WiFi hack dans le XVIeme

le 24/11/2006, par Marc Olanié, Actualités, 410 mots

Le principal intérêt d'un hack contre un réseau WiFi n'a rien à voir avec l'importance de l'attaque en terme de volume. Un noeud Sans Fil, qu'il s'agisse d'un point d'accès ou d'une carte client, n'offre généralement accès qu'à une fourchette de 1 à 10 postes. La taille réduite de la cible, tout comme la très haute improbabilité de l'agression, en revanche, ne doivent par minimiser l'importance du risque couru. Car précisément, en ne touchant que peu de postes, le pirate sait précisément ce sur quoi il travaille. Il peut alors se concentrer sur une victime très précise et souvent connue, dont les données extirpées récompenseront tous les efforts de cassage de chiffrement WPA imaginables. Tout çà est dans l'air du temps, dans la mouvance du spear phishing, des frappes chirurgicales de spywares à faible diffusion ou de l'exploitation de failles ponctuelles. En d'autres termes, il est plus rentable pour un Wardriver malhonnête d'installer son point d'accès bidon du coté d'Auteuil-Neuilly-Passy qu'au pied des tours de La Courneuve. C'est également ce que constate Richard Rushing, technogourou chez AirDefense, et interviewé par nos confrères de VNUNet. C'est probablement la première fois qu'un journal américain explique sans équivoque la relation étroite qui existe entre les techniques de hack WiFi et le pur espionnage ou une approche classique de cambriolage : repérage des lieux et des personnes, préparation technique, exploitation des renseignements. Si l'on ne possède rien de véritablement important sur son propre ordinateur, une simple clef Wep suffit amplement à le protéger. Il n'intéressera pas le moindre pirate, pas même pour une petite heure de « surf » gratuite. Surtout s'il faut, pour ce faire, passer une demi-journée à collecter des IV après avoir acheté l'une des rares cartes capables de supporter un Aircrack ou proche cousin. L'air et la chanson changent du tout au tout si le réseau sans-fil fait transiter des données stratégiques, des informations confidentielles et personnelles, des flux privés ou secrets. Là, le meilleur moyen de sécuriser une communication, si l'on ne souhaite pas s'encombrer d'une multitude de VPN à administrer, c'est de recouvrir le réseau d'un blindage RADIUS ou équivalent. Une approche assez simple pour une entreprise de taille moyenne, mais totalement irréaliste pour un artisan, une petite structure, un particulier. L'idéal serait que ce service RADIUS soit offert gracieusement par les fournisseurs d'accès Internet eux-mêmes. La maintenance d'un tandem de FreeRadius, par exemple, ne relève pas de l'exploit. Gratuit, Fournisseur d'accès, Sécurité du poste client... comme certains de ces termes paraissent antinomiques....

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...