Sécurité des architectures hotspots

Magazine
Marque
MISC
Numéro
53
Mois de parution
janvier 2011
Domaines


Résumé

Les réseaux d'accès à Internet public par Wi-Fi sont depuis quelques années extrêmement populaires, donnant accès à Internet depuis des lieux publics ou privés. Nous présentons dans cet article la technologie dite « portail captif », qui est actuellement la plus déployée dans le monde. Les opérateurs de réseaux hotspots se protègent contre les personnes malveillantes par de nombreuses techniques de protection, qui seront décrites dans cet article. En revanche, les utilisateurs des réseaux hotspots doivent se reposer sur des techniques à base d'authentification et de chiffrement (IPsec, SSL/TLS, SSH) pour assurer l'authentification, l'intégrité et la confidentialité des communications réalisées vers des tiers. Les risques étant évidemment plus importants avec une technologie radioélectrique, une sensibilisation des utilisateurs hotspots paraît primordiale.


1. Introduction

1.1. Définition

Hot Spot : raccourci de « Wireless Internet Hot Spot », point d'accès à Internet sans-fil. Il s'agit d'un lieu d'accès à Internet par des technologies sans-fil pour des usagers possédant des terminaux supportant la technologie sans-fil adéquate.

1.2. À propos

Cet article présentera les architectures possibles dans le cadre du déploiement d'un réseau hotspot Wi-Fi. Après un résumé des possibilités techniques offertes à l'opérateur de hotspots, nous nous focaliserons sur l'architecture qui est largement répandue aujourd'hui : le portail captif. Nous nous efforcerons tout au long de cet article de décrire les problématiques de sécurité auxquelles l'opérateur de hotspots et ses clients font face, aussi bien en termes de fraudes qu'en termes d'attaques sur les communications des usagers. Nous détaillerons en particulier quelques classes d'attaques ainsi que les moyens mis en œuvre par l'opérateur de hotspots pour en...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

« On ne compile jamais sur la cible embarquée » : Buildroot propose GNU Radio sur Raspberry Pi (et autres)

Magazine
Marque
Hackable
Numéro
37
Mois de parution
avril 2021
Domaines
Résumé

Le développement de systèmes embarqués se doit d’optimiser l’utilisation des ressources de stockage, de calcul et énergétiques. En aucun cas compiler sur la plateforme embarquée cible ne respecte ces contraintes. Nous présentons Buildroot pour cross-compiler un système GNU/Linux efficacement, et le bénéfice en termes de performances qu’on en tirera.

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Introduction à l’analyseur de réseau : le NanoVNA pour la caractérisation spectrale de dispositifs radiofréquences

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

L’analyseur de réseau est l’outil incontournable de tout développeur de systèmes radiofréquences, au même titre que le multimètre pour les développements en électronique analogique ou GDB en logiciel. Alors qu’un analyseur de réseau était (et peut encore être) un outil coûteux à plusieurs dizaines de milliers d’euros, inaccessible à la plupart des amateurs, l’avènement de composants radiofréquences intégrés contenant émetteur et récepteur agiles en fréquence offrent la possibilité de réaliser des analyseurs de réseau à moindre coût - certes aux performances réduites, mais suffisantes pour bien des applications, voire irremplaçables face aux offres commerciales lorsque l’instrument open source permet de l’adapter au mieux à ses besoins.

Décodage par radio logicielle du VOR pour le positionnement sans GPS

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

Nous avons largement abordé les risques inhérents au GPS par le leurrage et le brouillage des informations numériques transmises. L’alternative est l’utilisation de signaux analogiques portant une information de direction d’arrivée : connaissant la position de la source du signal, nous pourrons nous diriger dans sa direction, ou trianguler notre position si plusieurs sources sont disponibles. Il s’agit du principe du VOR, émis depuis tous les grands aéroports en particulier, que nous allons étudier avec un récepteur de télévision numérique terrestre utilisé comme source de signaux pour un traitement de radio logicielle.