MS-CHAP-v2 et 802.11i, le mariage risqué ?

Magazine
Marque
MISC
Numéro
39
Mois de parution
septembre 2008
Domaines


Résumé

Sortez les vieux dossiers, soufflez fort pour enlever la poussière et cherchez en quoi cela peut nous servir aujourd'hui ! Au programme : comment une vulnérabilité de 1999 peut nous aider à pénétrer une architecture sans fil apparemment conforme à l'état de l'art de la sécurité des réseaux sans fil (802.11i [1]). Nous allons ici exploiter une faiblesse, déjà montrée il y a quelques années, sous certaines conditions.


1. De l'authentification pour sécuriser 802.11

1.1 Pourquoi effectuer l'authentification dans un canal sécurisé ?

Le Wi-Fi est un média dont le support physique sont des ondes radio. Ainsi, il se diffuse dans les airs, sans aucun contrôle sur sa propagation ou sa direction. Les fuites d'informations sont inévitables et l'intégrité ou même la confidentialité des données circulant sur ce réseau peuvent être compromises. Il donc est nécessaire de protéger cette information librement diffusée. De ce fait, l'idée la plus simple est de mettre en place un système de chiffrement des trames d'informations transitant sur le réseau sans fil.

La deuxième source de problèmes est liée à l'accès au média. En effet, il est impossible de savoir d'où une personne peut avoir accès au réseau sans fil. La norme IEEE 802.11i introduit l'utilisation de 802.1x [2] pour la sécurisation de l'accès au média Wi-Fi. 802.1x permet d'effectuer une authentification avant de...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Surveillance des accès de production en télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Il est courant de protéger l'accès aux infrastructures de production au travers de VPN ou de bastions SSH, et beaucoup d’organisations limitent encore ces points d'entrée à leur infrastructure interne. Lorsque l'organisation passe en mode télétravail à 100%, il faut forcément permettre l'accès depuis des adresses IP arbitraires, et se pose alors la question de surveiller ces accès pour détecter et bloquer rapidement une tentative d'accès malveillante.