La mise en réseau a permis l'interconnexion des ordinateurs et périphériques en offrant des avantages tels que la possibilité de communiquer avec plusieurs utilisateurs, le partage des ressources, la facilité d'administration des différents équipements.
Le point crucial lors d'une installation réseau, qu'elle soit filaire ou sans fil, est la mise en place d'éléments de protection.
La sécurité a toujours été le point faible des réseaux WiFi, à cause principalement de sa nature physique. Les ondes radio se propagent dans toutes les directions et il est très difficile de confiner leurs émissions dans un périmètre contrôlé. La conséquence de cette propagation est la facilité que peut avoir une personne non autorisée d'écouter le réseau.
Le besoin de plus en plus important de mobilité, ainsi que la diversification des réseaux a poussé les organismes à normaliser les réseaux sans fil pour assurer une compatibilité entre les différents fabricants.
L'augmentation accrue des réseaux privés sans fil couvrant presque l'ensemble du territoire surtout dans les villes fait passer à un partage du réseau WiFi.
Néanmoins, les propriétaires de ces réseaux privés restent sceptiques quant à accepter de partager leur point d'accès, car ils pensent qu'ils seront exposés aux risques de sécurité et fiabilité de leurs réseaux. Ainsi, l'internet pour les utilisateurs mobiles est fourni par des acteurs commerciaux à des tarifs élevés avec des bandes passantes qui laissent à désirer. Ces lacunes ont poussé aux créations des communautés de partage WiFi où un utilisateur mobile accède à internet via un réseau WiFi d'un autre utilisateur internet, mais fixe qui accepte de partager son WiFi avec les membres de la communauté et le plus connu est la communauté fon.
[...] La norme IEEE 802.11 i définit deux modes de fonctionnement : Enterprise : ce mode utilise une authentification installée sur serveur d'authentification où chaque station dispose de sa propre clé PMK. Personnel : utilise une clé partagée, appelées PSK pour Pre-shared Key, introduit dans le point d'accès et dans les terminaux. La clé doit avoir une longueur de 256 bits soit 32 octets. Comme un mot de 32 octets serait très long à retenir, les systèmes utilisent des clés prépartagées permettant aux utilisateurs d'entrer un mot plus court. [...]
[...] Le chiffrement à clé publique utilise deux clés : une pour le chiffrement, et l'autre pour le déchiffrement. Une clé est appelée privée et l'autre clé publique. La clé privée est tenue secrète par son propriétaire de la paire de clés. Et donc pour assurer la confidentialité, il faut un chiffrement à clé publique, car seul le propriétaire de la paire de clés peut déchiffrer l'information. L'intégrité de l'information pendant sa circulation est protégée. C'est la raison pour laquelle on parle de chiffrement asymétrique. Le chiffrement asymétrique est aussi utilisé pour signer numériquement des messages. [...]
[...] La trame reçue contient deux informations en clair : le champ ID et le vecteur d'initialisation transmis. On récupère la graine en concaténant la clé WEP indiquée par le champ ID avec l'IV qui se trouve en clair dans la trame. On peut retrouver alors le keystream utilisé pour le chiffrement INCONVENIENTS DU WEP WEP a été inclus dans le standard IEEE 802.11 en 1997 et déjà dans l'année 1999 le monde de l'industrie a commencé à avoir des doutes quant à la sécurité. [...]
[...] Rappelons que l'IV WEP est ajouté avant la clé secrète pour créer la clé de chiffrement RC4. Ainsi, une clé secrète de 104 bits est liée au nonce de 24bits pour produire une clé RC4 de 128 bits. Le matériel dans les systèmes existants suppose ce type de structure fixe et ne peut être mis à niveau tout à coup par rapport à une clé RC4 de 152 bits créée en joignant le nouveau IV de 48 bits à la clé secrète 104 bits. [...]
[...] Le partage de la connexion wi-fi est une opération sécurisée sans impact sur votre Belgacom TV. Un client Belgacom doit : Créez son compte (login) à travers les e-Services. Si vous avez une tablette ou un smartphone alors, vous installez l'application Belgacom Fon. (Belgacom Fon wi-fi Community Connection Manager). Il faut vous connecte sur Belgacom fon wi-fi qu'est déjà disponible. Ouvrir le navigateur. Un écran Belgacom Fon vous propose de vous identifier en saisissant votre login et mot de passe. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture