Sécurité Wimax, devrait mieux faire

le 14/12/2006, par Marc Olanié, Actualités, 348 mots

Josh Wright, un chercheur qui travaille pour le compte d'Aruba, avait déjà rédigé des articles techniques sérieux traitant de la sécurité des réseaux sans fil. Dans un rapide papier publié dans les colonnes de notre grand frère ComputerWorld, il reprend ses thèmes favoris et abat les mythes qui entourent la soi-disant sécurité Wimax. Selon lui, cet « über WiFi » est, tout comme ses homologues, sensible aux attaques suivantes : - Insertion de stations intruses - Attaques en déni de service - Attaques par « l'homme du milieu » - Traficotage réseau par le biais de trames spoofées (802.16e ne prend pas en compte le chiffrement des trames de gestion précise l'auteur) Et de préciser -c'est là une évidence rarement admise- que de toute manière, il est encore plus simple de brouiller volontairement les fréquences de travail, une perturbation physique contre laquelle on ne peut pratiquement rien. Pas même en augmentant la puissance, comme certains « ingénieurs certifiés » semblent encore le croire et le jurent aux clients trop crédules. Ajoutons à l'article de Wright deux autres points de faiblesse. D'une part, le fait que les réseaux Wimax sur fréquences et puissances « soumises à licences » sont entre les mains d'opérateurs, profession refusant généralement d'expliquer comment sont protégés leurs propres brins de communication, sous prétexte de « sécurité ». Enfin, les actuelles démonstrations de télévision mobile sur IP et autres diffusions de flux en « Mobile Wimax » vont bon train. Des flux cryptés à la source et décodés à la réception... lorsque chiffrement il y a. Car, pas plus que les infrastructures WiFi, Wimax n'est capable, aux dires des équipementiers, d'assurer une ré-émission de clef rapide et sans impact sur les flux transmis en cas de changement de sous-réseau. Les données sont alors transmises sans niveau de sécurité réseau particulier afin de ne jamais limiter les débits lors des opérations de « roaming ». Remarquons que ce problème n'est pas particulièrement gênant si l'information est protégée avant sa transmission, solution qui présente à son tour un certain désavantage : une plus forte consommation de ressources CPU sur le terminal mobile, puisque le déchiffrement logiciel doit être assuré au fil de la réception.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...