Définir la politique de sécurité d’un réseau sans fil WIFI

Avec un réseau sans fil, vous devez tenir compte de la politique de sécurité qui va protéger vos ressources des personnes non autorisées. Jetons un œil à ce que vous devriez inclure dans la politique de sécurité du réseau sans fil d’une entreprise :

wi-fi_sec

Activez le chiffrement 802,11 pour rendre les données incompréhensible pour les utilisateurs non autorisés(Sniffeur ).Le WEP présente des faiblesses, ce qui le rend inadéquat pour protéger les réseaux contenant des informations extrêmement précieuses ou sensible . Il ya des pirates qui peuvent cracker une clé WEP en utilisant des outils disponibles librement (AirCrack).
Le problème est que le 802.11 ne prend pas en charge l’échange dynamique des clés WEP, en gardant la même clé pendant des semaines, des mois et des années.

Pour le cryptage des réseaux d’entreprise, viser plus haut et de choisissez WPA,  qui fait maintenant partie de la norme 802.11i. Il faut, cependant, garder à l’esprit que WPA (et le WEP ) ne fait que crypter les données qui traversent la liaison sans fil entre le client et le point d’accès. Ce qui peut être suffisant si votre réseau est physiquement sécurisé et à l’abri des pirates. Si non, lorsque les utilisateurs ont accès à des informations importantes avec un Wi-Fi hotspots par exemple, vous aurez besoin de plus de protection.

Utilisez IPSec basée sur le réseau privé virtuel (VPN) la technologie de sécurité du bout en bout .Si les utilisateurs doivent avoir accès à des applications sensibles a travers le Wi-Fi hotspots , utilisez un système VPN qui peut fournir suffisamment de cryptage et contrôle pour un accès de bout en bout.
Certaines sociétés ont besoin du VPN pour toutes les connections client sans fil, même quand ils se connectent à l’intérieur de l’entreprise. Une solution « plein gaz » VPN comme celle-ci offre une bonne sécurité, mais elle devient coûteuse et difficile à gérer quand il ya des centaines d’utilisateurs sans fil (principalement en raison de la nécessité de serveurs VPN). En conséquence, envisager de mettre en œuvre le chiffrement 802.11 lorsque les utilisateurs opèrent à l’intérieur de l’entreprise et un VPN pour les utilisateurs qui orant besoin d’un accès à travers  un hotspots .

Utilisez l’authentification basée sur le 802.1x pour contrôler l’accès à votre réseau. Il existe plusieurs variantes de système d’authentification de port basée sur le 802.1x.  Choisissez celle qui répond aux exigences de sécurité de votre entreprise. Par exemple, EAP-TLS peux être un choix judicieux si vous avez des serveurs Microsoft.

Mettre en place le réseau sans fil sur un VLAN séparé. Un pare-feu peut  aider à empêcher les pirates, situés sur le VLAN associé au réseau sans fil, d’avoir un accès facile au  Serveurs d’entreprises situées sur des réseaux différents. De cette manière, le réseau sans fil est similaire à un réseau public, sauf que vous pouvez appliquer les mécanismes de cryptage et d’authentification pour les utilisateurs sans fil.

Vérifiez Continuellement la mise à jour des firmware des points d’accès et des cartes Wifi des clients. Souvent Les vendeurs mettent en œuvre des correctifs firmware qui fixent les problèmes de sécurité. Continuellement prenez l’habitude de vérifier que tous les dispositifs sans fil ont les plus récents firmware.

Veiller à ce que les personnes non autorisées ne puissent pas réinitialiser les points d’accès. Quand on appui sur le bouton de réinitialisation du point d’accès, certains de ces derniers peuvent être réinitialisé aux paramètres d’usine (c’est-à-dire, pas de sécurité du tous), il faut donc assurer la sécurité physique du matériel du point d’accès. Par exemple, ne pas placer un point d’accès à portée de main: monter les points d’accès au-dessus des dalles de plafond. Certains points d’accès n’ont pas de boutons reset et vous permettent de réinitialiser le point d’accès par l’intermédiaire d’un câble RS-232 par le biais d’une console de connexion. Pour minimiser les risques d’une réinitialisation du point d’accès de cette manière, assurez-vous de désactiver le port console lors de la configuration du point d’accès.

Désactiver les points d’accès pendant les périodes de non utilisation. Si possible, éteignez les points d’accès lorsque les utilisateurs n’en ont pas besoin. Cela limite les opportunités d’un pirate à utiliser un point d’accès à son avantage comme une interface faible du reste du réseau. Pour ce la, il vous suffit d’éteindre chaque point d’accès, mais vous pouvez aussi déployer le POE (Power-over-Ethernet ) qui fournit des équipements pour cette fonctionnalité qui est plus pratique et centralisée via des outils de soutien opérationnel.

Assigner des mots de passe « fort » aux points d’accès.
N’utilisez surtout pas les mots de passe par défaut des points d’accès parce qu’ils sont connus www.routerpasswords.com , ce qui rend facile a une personne mal vaillante de changer les paramètres de configuration sur le point d’accès à ces avantage. Assurez-vous aussi de modifier ces mots de passe périodiquement. Assurez vous  que le mot de passe soit cryptés avant d’être envoyées sur le réseau.

Ne pas diffuser le SSID. Si cette fonctionnalité est disponible, vous pouvez éviter que les utilisateurs sniff automatiquement Le SSID utilisé par le point d’accès. Actuellement, la plupart des systèmes d’exploitation des ordinateurs et les outils d’audit détecteront automatiquement Les Paquets Bacon ainsi le SSID des Wifi. La NON diffusion du SSID du point d’accès rendra la plupart des outils inutile. Ce n’est pas une méthode infaillible pour cacher le SSID, car un attaquant peut encore trouver les paquets d’association (qui porte toujours le SSID, même si la diffusion SSID est désactivée) avec un traceur de paquets. Arrêter le mécanisme de diffusion va sans doute limiter l’accès.

Réduire la propagation des ondes radio vers l’extérieur de l’établissement. Par le biais d’antennes directionnelles, vous pouvez concentrer la propagation des ondes radio à l’intérieur de l’installation et de réduire la « fuite » à l’extérieur du périmètre. Il ne s’agit pas seulement d’optimiser la couverture, mais réduire également la capacité d’un pirate, situé à l’extérieur de la partie contrôle de la société, à écouter les transmissions des utilisateurs avec le réseau de l’entreprise par le biais du point d’accès. Cela réduit également les possibilités du « JAM » du réseau local sans fil – une forme de déni de service -. En outre, envisager la création de points d’accès situés à proximité du bord de l’immeuble afin de réduire la propagation des ondes hors de l’installation.

Installez un pare-feu personnels. Si un pirate est en mesure de s’associer à un point d’accès, ce qui est extrêmement probable s’il n’y a pas de chiffrement ou d’authentification, le pirate peut facilement avoir accès (par le biais du système d’exploitation Windows) aux fichiers des autres utilisateurs et dispositifs qui sont associés au même réseau sans fil. En conséquence, il est essentiel que tous les utilisateurs désactivent le partage de fichiers et dossiers et d’utiliser les pare-feu personnels.

Avec ces recommandations à l’esprit, vous avez une base solide pour mettre en œuvre une politique de sécurité de votre réseau sans fil.

Articles similaires

One thought on “Définir la politique de sécurité d’un réseau sans fil WIFI

  1. bonne annee 1431 avec mes meilleurs voeus et parfaite sante à tous membres onctionnaires chef de departement.service.division.direction responsables regionaux et ses collaborateurs.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *