6.4.1 -
L’architecture
physique :
6.4.1.A - Présentation des réseaux
locaux de type Ethernet :
Les réseaux locaux traditionnels sont basés sur des liaisons
Ethernet. Le support de transmission est un segment coaxial sans topologie
particulière. Chaque équipement est raccordé via un
transceiver et repéré par une adresse Ethernet unique. Une trame
émise sur le câble est reçue par tous les coupleurs du
réseau Ethernet et contient l’adresse Ethernet de
l’émetteur et celle du destinataire. Le modèle de
fonctionnement Ethernet indique qu’un coupleur doit être à
l’écoute des trames qui circulent sur le câble de
manière à détecter des trames qui lui seraient
adressés. Un réseau Ethernet est un réseau à
caractère probabiliste sans chef d’orchestre et sans dispositif de
sécurité.
Le passage de certains équipements en mode
« promiscuous » permet la remontée de
l’ensemble des trames circulant sur le réseau.
6.4.1.B - Présentation des réseaux
locaux de type radio : le Wi-FI
Les réseaux sans fil rencontrent aujourd’hui un succès
important car ils permettent, via la norme IEEE1 802.11b, dite Wi-Fi ("Wireless
Fidelity"), de déployer des moyens de transmissions sans contrainte
d'immobilité liée aux câblages et aux prises (hormis
l'alimentation).
La promotion actuelle de ce type de solution, est
uniquement axée sur les avantages qu’elle procure :
- facilité et rapidité d’installation,
- coût inférieur à un système filaire ;
- mobilité ;
- accès partagé à des services de haut
débit ;
- partage d’accès Internet.
Toutefois, les
coûts induits par la gestion des risques associés sont bien souvent
omis.
Bien que la norme 802.11b présente certaines options de
sécurité, les protections des réseaux Wi-Fi restent
faibles, même vis-à-vis d’attaques simples. La nature du
signal transmis (onde électromagnétique) rend difficile, voire
impossible la maîtrise complète de la propagation. En
conséquence, il est assez facile d'écouter les messages et
même de s'introduire sur de tels réseaux, à l’insu des
utilisateurs et de l’opérateur, pour y accomplir des actes
malveillants sans laisser de trace. La disponibilité publique, la
gratuité et la facilité de mise en oeuvre des outils de
localisation, d’interception passive et d’agression confirment
l'importance de cette menace.
6.4.1.B.1 - Evaluation générale des
risques :
En raisonnant par analogie, implanter un réseau sans fil est
similaire au fait de placer en pleine rue une prise téléphonique
connectée à la ligne téléphonique d'un particulier
ou d'un organisme, ou bien de positionner des prises Ethernet sur un
réseau filaire en dehors de tout contrôle.
En effet, pour
constituer un réseau local sans fil, il suffit d’équiper les
postes informatiques, fixes ou portables, d’adaptateurs 802.11b (sous
forme de cartes, internes ou externes, avec une antenne) et si
nécessaire, d’installer dans les locaux des points
d’accès. Ces derniers sont connectés au serveur
d’accès soit par une liaison à un autre point
d’accès, soit par un accès filaire. Les données
circulent alors sur le réseau par ondes radioélectriques.
Les
risques encourus du fait de l'emploi de ce type de réseaux sont de
même nature que pour les réseaux filaires, ils sont simplement plus
élevés. En effet, l'écoute d'un message par un intrus ou
son entrée sur un réseau 802.11.b sont facilitées du fait
de la disponibilité en accès libre sur l’Internet d'outils
d’agression et de la médiatisation qui est faite de leur emploi.
Leur utilisation peut permettre des interceptions totalement passives ou au
moins très discrètes, voire la réalisation de
méfaits en usurpant l'identité d’un des utilisateurs
légitimes du réseau sans fil.
Il importe de garantir à
un niveau suffisant :
- la disponibilité et la qualité de service face aux agressions
en saturation ;
- l’intégrité des contenus face à des actes de
malveillance ;
- la confidentialité des échanges face à des
interceptions passives ;
- la qualité des preuves techniques d'accès aux services et des
actions, notamment pour assurer la facturation et l’engagement des
responsabilités ;