Cisco WRT54GS User Manual - Page 311

bits. Le mode RADIUS Remote Authentication Dial-In User Service utilise un serveur RADIUS pour, SSID.

Page 311 highlights

Routeur haut débit sans fil - G avec SpeedBooster SSID. Vous devez garder à l'esprit plusieurs informations concernant le nom SSID : 1. Désactivez l'option de diffusion. 2. Définissez un SSID unique. 3. Modifiez-le régulièrement. La plupart des périphériques sans fil vous donnent la possibilité de diffuser le SSID. Bien que cette option puisse s'avérer pratique, elle permet à n'importe qui de se connecter à votre réseau sans fil, y compris aux pirates informatiques. Par conséquent, ne diffusez pas le SSID. Les périphériques réseau sans fil possèdent un SSID par défaut, configuré en usine (celui de Linksys est « linksys »). Les pirates informatiques connaissent ces noms par défaut et peuvent vérifier s'ils sont utilisés sur votre réseau. Modifiez votre SSID, afin qu'il soit unique, tout en évitant d'en choisir un en relation avec votre société ou les périphériques réseau que vous utilisez. Modifiez régulièrement votre nom SSID pour obliger les pirates ayant accès à votre réseau sans fil à recommencer à zéro lors de toute tentative d'infiltration. Adresses MAC. Activez le filtrage des adresses MAC. La fonctionnalité de filtrage des adresses MAC vous permet de réserver l'accès aux nœuds sans fil dotés de certaines adresses MAC. Les pirates informatiques rencontrent ainsi plus de difficultés pour accéder à votre réseau au moyen d'une adresse MAC choisie au hasard. Cryptage WEP. Le cryptage WEP (Wired Equivalent Privacy) est souvent considéré comme la panacée en matière de protection sans fil, ce qui n'est pas toujours vrai. Cette protection fournit seulement un niveau de sécurité suffisant pour compliquer la tâche du pirate informatique. Plusieurs moyens permettent d'optimiser l'efficacité du cryptage WEP : 1. Utilisez le niveau de cryptage le plus élevé. 2. Optez pour une authentification par clé partagée. 3. Modifiez vos clés WEP régulièrement. WPA. Le système WPA (Wi-Fi Protected Access) offre la plus récente et la meilleure norme de sécurité Wi-Fi existante. Deux modes sont disponibles : Clé pré-partagée et RADIUS. Le mode Clé pré-partagée vous propose deux méthodes de cryptage : la méthode TKIP (Temporal Key Integrity Protocol) qui fait appel à une méthode de cryptage renforcé et intègre un code MIC (Message Integrity Code) de protection contre les pirates et enfin la méthode AES (Advanced Encryption System) qui procède au cryptage symétrique des données par blocs de 128 bits. Le mode RADIUS (Remote Authentication Dial-In User Service) utilise un serveur RADIUS pour authentification et application d'une méthode de cryptage TKIP, AES ou WEP dynamique. Annexe B : Sécurité sans fil Menaces liées aux réseaux sans fil Important : gardez toujours à l'esprit que tous les périphériques de votre réseau sans fil DOIVENT utiliser la même méthode et la même clé de cryptage, sans quoi votre réseau sans fil ne fonctionnera pas correctement. 81

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333

81
Annexe B : Sécurité sans fil
Menaces liées aux réseaux sans fil
Routeur haut débit sans fil - G avec SpeedBooster
SSID.
Vous devez garder à l’esprit plusieurs informations concernant le nom SSID :
1.
Désactivez l’option de diffusion.
2.
Définissez un SSID unique.
3.
Modifiez-le régulièrement.
La plupart des périphériques sans fil vous donnent la possibilité de diffuser le SSID. Bien que cette option puisse
s’avérer pratique, elle permet à n’importe qui de se connecter à votre réseau sans fil, y compris aux pirates
informatiques. Par conséquent, ne diffusez pas le SSID.
Les périphériques réseau sans fil possèdent un SSID par défaut, configuré en usine (celui de Linksys est
« linksys »). Les pirates informatiques connaissent ces noms par défaut et peuvent vérifier s’ils sont utilisés sur
votre réseau. Modifiez votre SSID, afin qu’il soit unique, tout en évitant d’en choisir un en relation avec votre
société ou les périphériques réseau que vous utilisez.
Modifiez régulièrement votre nom SSID pour obliger les pirates ayant accès à votre réseau sans fil à
recommencer à zéro lors de toute tentative d’infiltration.
Adresses MAC.
Activez le filtrage des adresses MAC. La fonctionnalité de filtrage des adresses MAC vous
permet de réserver l’accès aux nœuds sans fil dotés de certaines adresses MAC. Les pirates informatiques
rencontrent ainsi plus de difficultés pour accéder à votre réseau au moyen d’une adresse MAC choisie au hasard.
Cryptage WEP.
Le cryptage WEP (Wired Equivalent Privacy) est souvent considéré comme la panacée en matière
de protection sans fil, ce qui n’est pas toujours vrai. Cette protection fournit seulement un niveau de sécurité
suffisant pour compliquer la tâche du pirate informatique.
Plusieurs moyens permettent d’optimiser l’efficacité du cryptage WEP :
1.
Utilisez le niveau de cryptage le plus élevé.
2.
Optez pour une authentification par clé partagée.
3.
Modifiez vos clés WEP régulièrement.
WPA.
Le système WPA (Wi-Fi Protected Access) offre la plus récente et la meilleure norme de sécurité Wi-Fi
existante. Deux modes sont disponibles : Clé pré-partagée et RADIUS. Le mode Clé pré-partagée vous propose
deux méthodes de cryptage : la méthode TKIP (Temporal Key Integrity Protocol) qui fait appel à une méthode de
cryptage renforcé et intègre un code MIC (Message Integrity Code) de protection contre les pirates et enfin la
méthode AES (Advanced Encryption System) qui procède au cryptage symétrique des données par blocs de
128 bits. Le mode RADIUS (Remote Authentication Dial-In User Service) utilise un serveur RADIUS pour
authentification et application d’une méthode de cryptage TKIP, AES ou WEP dynamique.
Important :
gardez toujours à l’esprit que tous
les périphériques de votre réseau sans fil
DOIVENT utiliser la même méthode et la même
clé de cryptage, sans quoi votre réseau sans fil ne
fonctionnera pas correctement.