Pour le moment, on ne peut pas vraiment parler de sécurité fiable en ce qui concerne le Wireless.
A son tout début, il n'y avait même pas de cryptage, car cela aurait demandé trop de puissance aux premiers périphériques wireless. Puis le WEP fut un vrai flop, car même si l'algorithme de crpytographie utilisé par WEP (en l'occurence RC4) est bon, la façon dont celui-ci est utilisée est mauvais. Il existe deux attaques principales sur le WEP : la méthode du dictionnaire, qui si on sniffe suffisamment de paquet (pour collecter l'espace complet des vecteurs d'initialisation) permettra en offline de décrypter les paquets, mais le but n'étant pas d'obtenir la clé; la réelle faille de WEP et qui permet de trouver la clé dans un temps linéaire, et c'est bien là le problème, car même avec 128bits ( clé effective de 104 bits et 24 pour les vecteurs d'initialisation ) la complexité n'augmente que de façon linéaire, est le fait qu'il existe des vecteurs d'initialisation dit faible qui permette de découvrir petit à petit la clé ( comme on peut le voir dans les films, ou un code est afficher chiffre par chiffre quand un gangster essai de le cracker); pour plus d'infos à ce sujet, il faut se référer au
papier de base écrit par un gourou de la cryptographie (Adi Shamir, un des
aventeurs de RSA); le papier est assez complexe à comprendre, car très mathématique. Le mieux est également de voir ce que dit
wikipedia au sujet du WEP, afin de voir les autres problèmes qu'il y a avec WEP. Concernant le masquage du nom de la borne, il est en effet assez facile de le trouver via des tools déjà proposés dans un post précédent (le meilleur que je connaisse sur mac est kismac). Concernant le filtrage de l'adresse MAC, là aussi, si c'est la seule protection mise en place, c'est très facile à contourner, via un simple spoofing d'adresse MAC.
Un autre problème que l'on peut rencontrer (je ne sais pas si cela est vraiment encore faisable) est l'usurpation du nom de la borne, où on peut forcer qqun à se connecter sur une borne du pirate, plutôt que la vraie, si le signal de la borne du pirate est plus forte.
Pour venir au WPA (
un coup-d'oeil à ce sujet sur wikipedia vaut la peine), il a été mis en place avec 802.11g, mais que de manière provisoire, pour combler les problèmes de sécurité du WEP et pour attendre la finalisation du
802.11i (officiellement en final depuis fin 2004 je crois). Concernant le WPA, il me semble également avoir vu passé un papier paru en fin d'année qui montrait une faille dans ce protocole.
Comme le disait qqun plus haut, si vous voulez être tranquille que vos données transitées soient confidentielles, utilisez VPN, resp. IPSec. Et j'espère que nous verrons bientôt émerger les premiers appareils supportant le 802.11i
.
++