Les réseaux d'accès à Internet public par Wi-Fi sont depuis quelques années extrêmement populaires, donnant accès à Internet depuis des lieux publics ou privés. Nous présentons dans cet article la technologie dite « portail captif », qui est actuellement la plus déployée dans le monde. Les opérateurs de réseaux hotspots se protègent contre les personnes malveillantes par de nombreuses techniques de protection, qui seront décrites dans cet article. En revanche, les utilisateurs des réseaux hotspots doivent se reposer sur des techniques à base d'authentification et de chiffrement (IPsec, SSL/TLS, SSH) pour assurer l'authentification, l'intégrité et la confidentialité des communications réalisées vers des tiers. Les risques étant évidemment plus importants avec une technologie radioélectrique, une sensibilisation des utilisateurs hotspots paraît primordiale.
1. Introduction
1.1. Définition
Hot Spot : raccourci de « Wireless Internet Hot Spot », point d'accès à Internet sans-fil. Il s'agit d'un lieu d'accès à Internet par des technologies sans-fil pour des usagers possédant des terminaux supportant la technologie sans-fil adéquate.
1.2. À propos
Cet article présentera les architectures possibles dans le cadre du déploiement d'un réseau hotspot Wi-Fi. Après un résumé des possibilités techniques offertes à l'opérateur de hotspots, nous nous focaliserons sur l'architecture qui est largement répandue aujourd'hui : le portail captif. Nous nous efforcerons tout au long de cet article de décrire les problématiques de sécurité auxquelles l'opérateur de hotspots et ses clients font face, aussi bien en termes de fraudes qu'en termes d'attaques sur les communications des usagers. Nous détaillerons en particulier quelques classes d'attaques ainsi que les moyens mis en œuvre par l'opérateur de hotspots pour en...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première