Une faille affecte le protocole de réseaux Wi-Fi

Déjà que les réseaux sans fil ont mauvaise réputation s’agissant de la sécurité… Or, mieux vaut prévenir que guérir. La vulnérabilité concerne les réseaux 802.11a et 11b

La faille mise à jour cette semaine concerne l’implémentation de ce protocole devenu populaire avec la vulgarisation des hot-spots Wi-Fi. Il s’agit d’une « erreur de conception ». Elle pourrait permettre de bloquer tout un réseau sans fil. Occasionnée par un défaut dans la couche physique -l’adressage des terminaux au niveau MAC («

Medium access control»)- cette faille peut affecter l’ensemble des équipements 802.11b et 802.11a (offrant des débits supérieurs à 20Mbps). Elle peut permettre des attaques à distance par déni de services, sur un réseau WAN, en rendant les points d’accès et les cartes Wi-fi inopérantes. Comme cette attaque touche la couche physique d’un réseau 802.11, il n’est pas nécessaire d’être authentifié sur le réseau pour lancer une telle attaque. La criticité de cette faille est donc réelle. Il suffirait pour un pirate de posséder un PDA ou un ordinateur portable équipé d’une carte Wireless pour faire tomber un WAN à proximité en quelques secondes. En attendant les correctifs ‘firmware’… Pour corriger ce ‘bug’, il faudra mettre à jour les « firmware » des équipements Wi-Fi existants. Aucun constructeur n’a encore publié de correctifs. Ce dysfonctionnement est inhérent à l’implémentation du protocole 802.11 ce qui le rend particulièrement délicat à corriger. Dans le cas d’un réseau d’entreprise, avec un segment de réseau sans fil, il faut veiller à ce qu’il soit considéré comme «externe» au réseau filaire. En effet, par sécurité, les équipements Wireless doivent toujours être placés derrière les pare-feux (‘firewalls’, en zone DMZ) afin de limiter les risques en cas d’attaque. Enfin, il est recommandé de mettre en place des systèmes de contrôle d’accès et de chiffrement sur vos réseaux Wifi (WEP, WPA, VPN, Filtrage Mac . ) afin qu’une personne non autorisée ne puisse l’utiliser à votre insu. Aurélien Cabezon Vulnerabilite.com (c)