Blog

Sécurité du réseau sans fil d'entreprise

Protégez votre réseau sans fil d'entreprise

Connaissance du secteur

Protégez votre réseau sans fil d'entreprise

Qu'est-ce que la sécurité des réseaux sans fil d'entreprise ?

Entreprise Sécurité du réseau sans fil sécurise plusieurs réseaux dans l'infrastructure qui connecte les systèmes, les mainframes et les appareils au sein d'une entreprise. Les entreprises, le secteur de l'éducation, le secteur gouvernemental et d'autres utilisent les réseaux sans fil d'entreprise pour connecter leurs utilisateurs aux informations et aux personnes.

À quelles menaces le réseau sans fil d'entreprise est-il confronté ?

Le Wi-Fi fournit un pont hertzien vers votre infrastructure d'entreprise et pour cela, il doit être sécurisé en conséquence. Le maillon faible de la sécurité WIFI est généralement le manque de authentification forte: l'accès est accordé soit avec une clé pré-partagée, soit au mieux, avec un simple nom d'utilisateur et mot de passe.

Avant de commencer, comprenons le composants des réseaux sans fil d'entreprise qui sont vulnérables aux attaques et entraîneront des données compromises- 

-La transmission de données à l'aide de fréquences radio

-Des points d'accès qui fournissent une connexion au réseau de l'organisation et/ou aux appareils du Client (ordinateurs portables, tablettes, etc.)

-Utilisateurs

 

Composant de mise en réseau sans fil d'entreprise
Composants de réseau sans fil d'entreprise

 

 

 

Les 5 menaces les plus courantes pour la sécurité des réseaux sans fil d'entreprise sont :

1) Usurpation d'identité (MAC Spoofing)

L'usurpation d'identité (MAC Spoofing) survient si un pirate parvient à écouter le trafic réseau et à identifier le Adresse MAC d'un ordinateur. En règle générale, les systèmes sans fil prennent en charge une sorte de filtrage MAC pour permettre aux ordinateurs autorisés avec des ID MAC distincts d'accéder et d'utiliser le réseau. Pourtant, il existe un certain nombre de programmes dotés de capacités de « reniflage » de réseau. Combinez ces programmes avec d'autres logiciels qui permettent à un ordinateur de prétendre qu'il a n'importe quelle adresse MAC que le pirate désire et le pirate peut facilement contourner cet obstacle. 

2) Déni de service 

Une attaque par déni de service (DoS) apparaît lorsqu'un attaquant bombarde constamment un AP (point d'accès) ou un réseau ciblé avec de fausses requêtes, des messages de connexion réussie prématurés, des messages d'échec et/ou d'autres commandes. Il en résulte que les utilisateurs authentiques ne peuvent pas accéder au réseau et peut également se terminer par une panne du réseau. Ces attaques se confient à l'abus de protocoles tels que le protocole d'authentification extensible (EAP). 

3)Association accidentelle

Cela se produit lorsqu'un utilisateur allume un ordinateur et qu'il se verrouille sur un point d'accès sans fil à partir du réseau chevauchant d'une entreprise voisine, l'utilisateur peut ne pas être au courant de ce qui s'est passé. Néanmoins, il s'agit d'une faille de sécurité dans cette société propriétaire, car des informations sont exposées et il pourrait désormais exister un lien d'une société à l'autre. Cela se produit spécifiquement si l'ordinateur portable est également connecté à un réseau câblé. 

4) Association malveillante 

Les « associations malveillantes » se produisent lorsque des attaquants peuvent activement créer des périphériques sans fil pour se connecter à un réseau d'entreprise via leur ordinateur portable cracké au lieu d'un point d'accès (AP) d'entreprise. Ces types d'ordinateurs portables sont connus sous le nom de « points d'accès logiciels » et sont créés lorsqu'un pirate exécute un logiciel qui fait que sa carte réseau sans fil ressemble à un point d'accès légitime. Une fois que le pirate a obtenu l'accès, il peut voler des mots de passe, lancer des attaques sur le réseau filaire ou installer des chevaux de Troie. Étant donné que les réseaux sans fil fonctionnent au niveau de la couche 2, les protections de la couche 3 telles que l'authentification réseau et les réseaux privés virtuels (VPN) n'offrent aucune barrière. Les authentifications sans fil 802.1x contribuent à la protection, mais sont toujours vulnérables au craquage. L'idée derrière ce type d'attaque n'est peut-être pas de pénétrer dans un VPN ou d'autres mesures de sécurité. Très probablement, le cracker essaie simplement de prendre en charge le client au niveau de la couche 2. 

5) Attaques de l'homme du milieu 

Un attaquant man-in-the-middle incite les ordinateurs à se connecter à un ordinateur configuré en tant que soft AP (Access Point). Une fois cela fait, le pirate se connecte à un point d'accès réel via une autre carte sans fil offrant un flux constant de trafic via l'ordinateur de piratage transparent vers le réseau réel. Le pirate peut alors renifler le trafic. 

Comment minimiser les risques pour les réseaux Wi-Fi d'entreprise ?

Il y a beaucoup de choses pour commencer comme - avoir des mots de passe difficiles à deviner, changer votre nom de réseau par défaut, garder votre logiciel antivirus à jour, changer ces connexions d'administrateur par défaut dans le routeur, etc. Mais le maillon faible de la sécurité WIFI est généralement un absence d'authentification forte : l'accès est accordé soit avec une clé pré-partagée, soit au mieux, avec un simple identifiant et mot de passe.

Le moyen le plus sécurisé consiste à accorder l'accès par utilisateur, en utilisant IEEE 802.1X et l'authentification multifacteur (MFA).

Les employés peuvent s'authentifier via MFA au WIFI d'entreprise avec :

1) Certificats X.509

En règle générale, les employés peuvent inscrire eux-mêmes des certificats protégés par des URL et/ou des codes à usage unique, délivrés via une méthode préférée comme le SMS.

Certificats X.509
2) Mots de passe à usage unique

Les utilisateurs peuvent concaténer les mots de passe avec un code à usage unique de leur fournisseur de jetons préféré.

3) Connexion push

Les utilisateurs avec l'application OpenOTP Token peuvent s'authentifier auprès du WIFI en appuyant simplement sur "Accepter" sur la connexion qui a été poussé vers leur mobile.

Comment installer la solution OpenOTP/MFA pour votre Wifi d'entreprise gratuitement

La solution de sécurité RCDevs est la seule solution qui prend en charge OTP pour WIFI.

Il est compatible avec :

  • Cisco Wifi utilisant la technologie EAP-GTC
  • Appareils Wifi prenant en charge Enterprise RADIUS avec EAP-TTLS-PAP

RCdevs a fait un document– Vérifiez à quel point il est simple d'intégrer OpenOTP avec WIfi.

Les principales caractéristiques comprennent :

-Prise en charge sur Enterprise Wifi avec EAP-GTC et EAP-TTLS-PAP

-Prend en charge les modes de connexion LDAP, OTP et LDAP + OTP

-Pratique à deux facteurs avec concaténation de mot de passe

-Politiques d'authentification par application cliente ou groupe d'utilisateurs

-Prend en charge toute méthode OpenOTP (Tokens, Yubikey, SMSOTP, MailOTP…)

-Prend en charge l'authentification contextuelle avec les adresses MAC

-Attributs de réponse par utilisateur et de groupe pour l'accès basé sur les rôles Wifi

Conclusion

Dans le monde d'aujourd'hui truffé de menaces, bien qu'il soit impossible d'éliminer complètement tous les risques associés aux réseaux sans fil, il est possible d'atteindre un niveau raisonnable de sécurité globale en adoptant une approche systématique pour évaluer et gérer les risques, comme indiqué ci-dessus.

Sécurisez votre Wifi d'entreprise dès aujourd'hui, pour toute question contact Solutions de sécurité RCDev.

FR