Retour à la table des matières

Présentation générale de la sécurité

Sécurité sans fil

Les périphériques réseau sans fil transmettant les informations via des ondes radio, il est impératif de protéger vos informations en configurant les paramètres de sécurité. Il existe trois composants essentiels qui, lorsqu'ils sont utilisés conjointement, protègent votre réseau sans fil :

  • Identificateur SSID (Service Set Identifier) : le nom d'un périphérique sur le réseau. L'identificateur SSID représente le premier niveau de sécurité. Il n'est cependant pas infaillible car les points d'accès diffusent les SSID sur le réseau sans fil. Ce niveau de sécurité est acceptable si vous disposez d'un réseau poste à poste sans point d'accès. Pour des réseaux plus importants, des mesures de sécurité plus complexes devraient être mises en place.
  • Chiffrement WEP (Wired Equivalent Privacy) : Pris en charge par la norme IEEE 802.11, le chiffrement WEP utilise des clés de chiffrement 64 bits ou 128 bits pour chiffrer les données envoyées ou reçues par chaque client d'un réseau sans fil. La méthode d'authentification des clés détermine le niveau de sécurité du réseau sans fil. Cependant, l'utilisation des clés par défaut rend votre réseau sans fil vulnérable. Il est donc préférable de ne pas les utiliser.
  • Serveur d'authentification : Un serveur d'authentification fonctionne conjointement avec chaque client afin d'authentifier l'accès à l'aide d'une clé WEP spécifique à la session en cours. Ce type de serveur permet de protéger les informations utilisateur sensibles et les mots de passe contre tout intrus.

Consignes de sécurité

Les instructions suivantes peuvent vous aider à obtenir un niveau de sécurité optimal sur votre réseau sans fil :

  1. Activez le chiffrement WEP sur le réseau sans fil et modifiez la clé WEP chaque jour ou chaque semaine.
  2. Protégez vos lecteurs et vos dossiers par un mot de passe.
  3. Changez l'identificateur SSID par défaut.
  4. Modifiez la clé WEP à chaque session, si possible.
  5. Activez le filtrage d'adresse MAC, si possible.
  6. Implémentez un réseau privé virtuel (RPV) pour augmenter la sécurité. Un client RPV est inclus dans la plupart des systèmes d'exploitation.

Protection de votre réseau

Types d'authentification

La norme IEEE 802.1x fournit une infrastructure d'authentification générale pour les réseaux locaux 802, et spécifie le protocole EAP (Extensible Authentication Protocol) afin de permettre le transport LAN d'un grand nombre de types de protocoles d'authentification différents.

Clés de chiffrement

Pour protéger le trafic client, la norme 802.11 définit le chiffrement WEP (Wireless Encryption Privacy) avec des clés de chiffrement fixes (trois longueurs de clé optionnelles). L'utilisation de clés fixes a permis de contrer plusieurs types d'attaque contre le chiffrement WEP.

Chiffrement WEP

Vous pouvez empêcher la réception non autorisée de vos données sans fil en utilisant le chiffrement WEP IEEE 802.11. La norme comprend deux niveaux de sécurité grâce à l'utilisation d'une clé 64 bits (également appelée 40 bits), ou d'une clé 128 bits. Pour une sécurité accrue, utilisez la clé 128 bits. Si le chiffrement est utilisé, tous les périphériques sans fil de votre réseau RLR doivent utiliser des paramètres de chiffrement identiques.

Reportez-vous à la section Configuration du chiffrement WEP pour obtenir davantage d'informations.

802.1x

Un client du réseau RLR lance une requête d'autorisation d'accès au point d'acccès, qui à son tour authentifie le client sur un serveur RADIUS conforme au protocole EAP. Le serveur RADIUS peut authentifier soit l'utilisateur (par mot de passe) ou la machine (par adresse MAC).

IPSEC

Permet le transport de la sécurité.

TKIP (Temporal key Integrity Protocol)

Utilise une méthode de chiffrement appelée « recomposition de clé de paquet rapide » qui permet de modifier la fréquence des clés de chiffrement.

Réseaux privés virtuels (RPV)

Les logiciels client RPV suivants sont pris en charge par PROSet. Reportez-vous à la section Réseaux privés virtuels (RPV) pour obtenir davantage d'informations.

  • Netstructure VPN (SST)
  • Netstructure VPN (IPsec-IKE)
  • Cisco 3000 VPN
  • Checkpoint VPN (mode Non-office transparent, mode Connect office et mode Connect non-office)
  • Microsoftt VPN (L2TP sur transport IPsec, L2TP pour configuration avec ESP-in-UDP)

La sécurité RPV peut être ajoutée sur 802.11a et 802.11b afin de protéger les services TCP/IP. 

Retour à la table des matières


Copyright (c) 2002 Intel Corporation.