Skip to main content

5 Mythes sur la sécurité Wi-Fi à abandonner maintenant

Le Wi-Fi a évolué au fil des ans, tout comme les techniques de sécurisation de votre réseau sans fil. Une recherche sur Internet pourrait révéler des informations périmées, non plus sûres ou pertinentes, ou tout simplement un mythe.

Nous allons séparer le signal du bruit et vous montrer les moyens les plus actuels et les plus efficaces pour sécuriser votre réseau Wi-Fi.

Mythe n ° 1: Ne pas diffuser votre SSID

Chaque routeur sans fil (ou point d'accès sans fil) est associé à un nom de réseau. Le terme technique est un identificateur d'ensemble de services ( SSID ). Par défaut, un routeur va diffuser son SSID dans les balises, de sorte que tous les utilisateurs dans sa gamme peuvent voir le réseau sur leur PC ou autre périphérique.

[Plus d'informations: Les meilleurs routeurs sans fil]

Un SSID qui n'est pas diffusion apparaîtra toujours comme
un 'Autre réseau' dans Windows 7.

Empêcher votre routeur de diffuser ces informations, et le rendre ainsi invisible aux personnes que vous ne voulez pas sur votre réseau, peut sembler bonne idée. Mais certains périphériques, y compris les PC fonctionnant sous Windows 7 ou version ultérieure, voient toujours tous les réseaux existants, même s'ils ne peuvent pas les identifier par leur nom, et démasquer un SSID masqué est une tâche relativement simple. En fait, tenter de cacher un SSID de cette manière pourrait susciter l'intérêt des pirates Wi-Fi proches, en leur suggérant que votre réseau peut contenir des données sensibles.

Vous pouvez empêcher votre routeur d'inclure son SSID dans sa balise, mais vous ne pouvez pas l'empêcher d'inclure cette information dans ses paquets de données, ses demandes d'association / réassociation et ses requêtes / réponses de sonde. Un analyseur de réseau sans fil comme Kismet ou CommView pour WiFi, peut arracher un SSID en un rien de temps.

Cet analyseur de réseau sans fil montrait le SSID caché de 'cottage111' après avoir connecté un périphérique au réseau. L'analyseur a capturé le SSID à partir des paquets d'association que le périphérique a échangés avec le routeur. (Cliquez pour agrandir.)

La désactivation de la diffusion SSID masquera le nom de votre réseau par rapport à la moyenne de Joe, mais ce n'est pas un obstacle pour quiconque s'intéresse à votre réseau, qu'il s'agisse d'un blackhat chevronné ou d'un voisin. > Mythe n ° 2: Activer le filtrage d'adresse MAC

Une adresse unique

Media Access Control ( MAC ) identifie chaque périphérique de votre réseau. Une adresse MAC est une chaîne alphanumérique séparée par des deux-points, comme ceci: 00: 02: D1: 1A: 2D: 12. Les périphériques en réseau utilisent cette adresse comme identification lorsqu'ils envoient et reçoivent des données sur le réseau. Un mythe technologique affirme que vous pouvez protéger votre réseau et empêcher les périphériques indésirables de s'y joindre en configurant votre routeur pour autoriser uniquement les périphériques ayant des adresses MAC spécifiques. La configuration de ces instructions de configuration est un processus facile mais fastidieux: Vous déterminez l'adresse MAC de chaque périphérique que vous souhaitez autoriser sur votre réseau, puis vous remplissez une table dans l'interface utilisateur du routeur. Aucun périphérique avec une adresse MAC ne figurant pas sur cette table ne pourra rejoindre votre réseau, même s'il connaît le mot de passe de votre réseau sans fil.

Mais vous n'avez pas besoin de vous soucier de cette opération. Un pirate utilisant un analyseur de réseau sans fil pourra voir les adresses MAC de chaque ordinateur que vous avez autorisé sur votre réseau, et peut changer l'adresse MAC de son ordinateur pour correspondre à celle qui se trouve dans la table que vous avez soigneusement créée. La seule chose que vous aurez accomplie en suivant cette procédure est de perdre du temps, à moins que vous pensiez qu'avoir une liste complète des adresses MAC de vos clients réseau serait utile à d'autres fins.

Analyses d'analyseur de réseau sans fil les ondes et affiche les adresses MAC des routeurs sans fil et des points d'accès sur votre réseau, ainsi que tous les ordinateurs et autres périphériques qui y sont connectés. (Cliquez pour agrandir.)

Le filtrage des adresses MAC peut vous aider à bloquer la connexion d'un Joe moyen à votre routeur à partir d'un ordinateur ou d'un autre périphérique non autorisé, mais cela n'arrêtera pas un pirate déterminé. Cela rendra votre réseau plus difficile à utiliser pour les utilisateurs légitimes, car vous devrez configurer votre routeur chaque fois que vous y ajouterez un nouvel appareil ou que vous lui donnerez un accès temporaire.

Mythe n ° 3: Limiter le pool d'adresses IP de votre routeur

Chaque périphérique de votre réseau doit également être identifié par une adresse

Internet Protocol ( IP ) unique. Une adresse IP affectée par un routeur contiendra une chaîne de chiffres comme suit: 192.168.1.10. Contrairement à une adresse MAC que l'appareil envoie au routeur, votre routeur utilisera son serveur Dynamic Host Control Protocol ( DHCP ) pour attribuer et envoyer une adresse IP unique à chaque périphérique rejoignant le réseau. Selon un mythe technologique persistant, vous pouvez contrôler le nombre de périphériques pouvant rejoindre votre réseau en limitant le nombre d'adresses IP que votre routeur peut dessiner, par exemple de 192.168.1.1 à 192.168.1.10. Mythe n ° 4: Désactiver le serveur DHCP de votre routeur

La logique erronée derrière ce mythe prétend que vous pouvez sécuriser votre réseau en désactivant le serveur DHCP de votre routeur et manuellement attribuer une adresse IP à chaque périphérique. Supposément, n'importe quel appareil qui n'a pas l'une des adresses IP que vous avez assignées ne pourra pas rejoindre votre réseau. Dans ce scénario, vous devez créer une table composée d'adresses IP et des périphériques auxquels elles sont affectées, comme vous le feriez avec une adresse MAC. Vous devez également configurer chaque périphérique manuellement pour utiliser l'adresse IP spécifiée

La désactivation du serveur DHCP de votre routeur et la limitation manuelle du nombre d'adresses IP qu'il peut affecter ne sont pas des procédures de sécurité efficaces. (Cliquez pour agrandir.)

La faiblesse qui annule ces procédures est que si un pirate a déjà pénétré votre réseau, une analyse IP rapide peut déterminer les adresses IP utilisées par votre réseau. Le pirate informatique peut alors attribuer manuellement une adresse compatible à un appareil pour accéder à votre réseau. Comme pour le filtrage d'adresses MAC, l'effet principal de limiter les adresses IP (ou de les assigner manuellement) est de compliquer le processus de connexion des nouveaux périphériques que vous approuvez sur votre réseau.

Cette application de numérisation révèle toutes les adresses IP utilisées sur un réseau sans fil. (Cliquez pour agrandir.)

Mythe n ° 5: Les petits réseaux sont difficiles à pénétrer

Ce mythe suggère que la réduction de la puissance de transmission de votre routeur sans fil rendra plus difficile pour quelqu'un à l'extérieur de votre domicile ou de votre entreprise réseau parce qu'ils ne seront pas en mesure de le détecter. C'est l'idée de sécurité la plus stupide de tous. Quiconque a l'intention de briser votre réseau sans fil utilisera une grande antenne pour capter les signaux de votre routeur. Réduire la puissance de transmission du routeur ne fera que réduire sa portée et son efficacité pour les utilisateurs légitimes

Pas de mythe: le cryptage est la meilleure sécurité du réseau

Maintenant que nous avons abandonné cinq mythes sur la sécurité Wi-Fi, discutons pour sécuriser votre réseau sans fil: cryptage. Le cryptage - essentiellement le brouillage - des données qui circulent sur votre réseau est un moyen puissant d'empêcher les malentendants d'accéder aux données sous une forme significative. Bien qu'ils puissent réussir à intercepter et à capturer une copie de la transmission de données, ils ne pourront pas lire les informations, capturer vos mots de passe de connexion ou pirater vos comptes à moins qu'ils aient la clé de chiffrement.

Plusieurs types de chiffrement a émergé au fil des ans.

Wired Equivalent Privacy ( WEP ) a fourni la meilleure sécurité dans les premiers jours du Wi-Fi. Mais aujourd'hui, le cryptage WEP peut être craqué en quelques minutes. Si c'est la seule sécurité fournie par votre routeur, ou si certains de vos appareils en réseau sont si vieux qu'ils ne peuvent fonctionner qu'avec WEP, il est plus que temps de les recycler et de les mettre à niveau. Wi-Fi Protected Accès

( WPA ) est venu ensuite, mais ce protocole de sécurité présentait également des problèmes de sécurité et a été remplacé par WPA2. WPA2 existe depuis près de 10 ans. Si votre équipement est assez vieux pour être limité à la sécurité WPA, vous devriez envisager une mise à niveau. WPA2, avec une clé pré-partagée cryptée AES, est un protocole de sécurité efficace pour les réseaux domestiques. (Cliquez pour agrandir.)

WPA et WPA2 ont deux modes différents: Personal (aka PSK, un acronyme pour

Pre-Shared Key ) et Enterprise (aka RADIUS, un acronyme pour Remote Authentification Composez le Serveur Utilisateur ). WPA Personal est conçu pour un usage domestique et est facile à configurer. Vous établissez simplement un mot de passe sur votre routeur, puis entrez ce mot de passe sur chaque ordinateur et autre périphérique que vous souhaitez connecter à votre réseau Wi-Fi. Tant que vous utilisez un mot de passe fort - je vous recommande d'utiliser au moins 13 caractères et symboles mixtes - tout devrait bien se passer. N'utilisez pas les mots trouvés dans le dictionnaire, les noms propres, les noms de personnes, les noms de vos animaux de compagnie ou quoi que ce soit d'autre. Un mot de passe fort peut ressembler à ceci: h & 5U2v $ (q7F4 *. Votre routeur peut inclure une fonction de sécurité appelée

Wi-Fi Protected Setup ( WPS ). vous permet de joindre un périphérique à votre réseau sans fil sécurisé WPA2 en appuyant sur un bouton sur le routeur et un bouton sur le client (si le client prend également en charge WPS) .Une faille dans WPS le rend vulnérable aux attaques par force brute, cependant. Si vous êtes particulièrement soucieux de la sécurité, vous pouvez envisager de désactiver WPS dans votre routeur. Le mode entreprise WPA2 est conçu pour les réseaux exploités par des entreprises et des organisations.Il fournit un niveau de sécurité supérieur à celui de WPA, mais il nécessite un Serveur RADIUS ou un service RADIUS hébergé.

Maintenant que vous comprenez le meilleur moyen de sécuriser votre réseau, passez quelques minutes à vous assurer que votre routeur est correctement configuré.