Comme toute nouvelle technologie, l'essor des réseaux locaux et personnels sans fil (wireless) amène son lot de problèmes liés à la sécurité et la protection des données. L'avantage du "sans fil" en terme d'allégement de l'infrastructure physique câblée et de mobilité des utilisateurs est contrebalancé par un risque accru d'écoute des communications (en principe par fréquences radio). Par conséquent, les normes "sans fil" doivent impérativement inclure un protocole de chiffrement des transmissions, que seule une infrastructure à clés publiques permet vraiment de réaliser, avec toutes les contraintes techniques et organisationnelles que cela implique.
Pour les réseaux locaux (LAN: Local Area Networks), le standard "sans fil" IEEE 802.11 associé au protocole de chiffrement WEP (Wired Equivalent Privacy) vient compléter le standard "câblé" 802.3 (Ethernet) très répandu dans le marché. L'expérience a néanmoins démontré que le WEP n'est pas toujours mis en service et que certaines failles ou difficultés (clés de chiffrement statiques à définir dans chaque équipement) peuvent subsister même lorsqu'il est actif. De plus, les points d'accès sans fil 802.11 partagent la bande passante à disposition (jusqu'à 11 Mbps avec 802.11b et 54 Mbps avec 802.11a) entre tous les équipements mobiles situés dans un périmètre de quelques centaines de mètres, à la différence des commutateurs 802.3 qui individualisent la bande passante (10 ou 100 Mbps) pour chaque équipement fixe câblé et restreignent ainsi incidemment les possibilités d'écoute globale des communications. Pour s'associer avec un point d'accès actif, il est essentiel que l'équipement mobile sans fil connaisse et transmette le nom du point d'accès (SSID: Service Set IDentifier) dans sa requête et surtout qu'il utilise le procédé d'authentification à clés partagées (protocole WEP avec une clé de 104 bits complétée par un vecteur d'initialisation de 24 bits). Une faiblesse de l'algorithme RC4 utilisé par ce protocole réside précisément dans la haute probabilité de réutilisation d'un même vecteur et démontre combien l'implémentation de solutions cryptographiques reste complexe!
Im einem noch lokaleren Umfeld werden Tastatur und Maus immer häufiger drahtlos mit dem Arbeitsplatz verbunden. Ergonomisch und praktisch bietet diese Entwicklung unbestreitbare Vorteile, doch darf nicht vergessen werden, dass die Eingabe von Passwörtern für den ZPour les réseaux personnels (PAN: Personal Area Networks) assurant la communication sans fil entre ordinateurs portatifs, assistants numériques personnels, téléphones cellulaires et autres équipements individuels, le standard IEEE 802.15 se base sur la norme Bluetooth qui offre un débit de 732 kbps dans un rayon d'une dizaine de mètres. Elle prévoit fort heureusement une authentification des partenaires et un chiffrement des communications, soit des mesures nécessitant à nouveau une gestion de clés. Les équipements ne comportant aucun clavier de saisie semblent ainsi condamnés à devoir partager une clé définie par défaut, ce qui les exposent à des écoutes voire même à des redirections sauvages… En tous les cas, l'expérience montre qu'il y a lieu de rester vigilant durant la phase de démarrage d'une telle technologie.
Dans un périmètre encore plus local, on assiste à la prolifération des claviers et souris reliés sans fil avec leur poste de travail. Si le côté ergonomique et pratique de cette évolution est incontestable, il faut garder à l'esprit que le clavier sert fréquemment à introduire des mots de passe permettant un accès à des informations sensibles et que ce type de transmission sans fil n'est vraisemblablement pas trop difficile à capter et décoder…
[juillet 2002]