L'attrait pour le chiffrement sans fil

Suite à notre article « Jekyll ou Hyde ? Mieux vaut naviguer en toute sécurité » paru dans le dernier numéro du Bulletin, certaines personnes se sont demandé pourquoi le réseau sans fil du CERN n'était pas chiffré...

 

Il existe de nombreuses explications. La plus simple étant l'ergonomie : la communication et la gestion des clés d'accès correspondantes deviennent très difficiles étant donné le grand nombre d'appareils sans fil présents sur le réseau du CERN. Les clés deviendraient rapidement publiques, par exemple lors de conférences, et seraient écrites sur des tableaux. Ensuite, il y a tous les appareils qui ne peuvent pas être configurés facilement pour utiliser des protocoles de chiffrement - un fait qui engendrerait beaucoup d'appels au Service Desk du CERN... Mais notre argument principal est que le chiffrement sans fil est trompeur.

En effet, il ne protège que le réseau sans fil contre les accès non autorisés (et le réseau du CERN a déjà d'autres moyens pour se protéger contre cela). Vous pourriez avoir un faux sentiment de sécurité, le trafic étant chiffré entre votre appareil et le point d'accès sans fil… mais il ne l'est plus au-delà. Car en réalité, le trafic transite par internet en clair au-delà des quelques premiers mètres sans fil (sauf si vous prenez des mesures de protection supplémentaires).

Par conséquent, ne vous laissez pas leurrer par le chiffrement sans fil ! Si vous voulez être sûr quant à la protection de votre vie privée et à la qualité du chiffrement, assurez-vous que le trafic soit chiffré tout au long du parcours, à partir de votre application locale jusqu'au service distant que vous utilisez. Vérifiez le « S » (« sécurisé ») dans votre protocole de communication :

  • « HTTPS » pour la navigation web sécurisée, comme affiché dans la barre d'adresse de votre navigateur ;
  • « IMAPS » / « POPS » pour le transfert de courriers électroniques sécurisés, la valeur par défaut pour accéder à votre boîte aux lettres CERN ;
  • « SSH » et « SCP » pour un accès à distance sécurisé et le transfert de données, principalement sur des PC Linux. « SSH » peut même être utilisé pour chiffrer d'autres protocoles, une technique appelée « tunnel » ;
  • sur les PC Windows, il y a aussi « RDP », le « Remote Desktop Protocol », qui est aussi chiffré.
     

Bien sûr, le chiffrement ne se limite pas à cela. Afin de protéger votre vie privée et de déjouer la surveillance, vous pouvez bénéficier de services d' « anonymisation » comme Anomizer ou le réseau Tor. Ils cachent votre adresse IP et acheminent le trafic à travers un réseau de « proxy », rendant l'identification des intermédiaires de routage très difficile.

Si vous hébergez des données sensibles ou confidentielles (voir la nouvelle Politique de protection des données au CERN), des protections d'accès et le chiffrement des données sont un must ! Cela est particulièrement vrai si vous gardez ce genre de données sur une clé USB ou un ordinateur portable, qui peuvent tous deux être facilement perdus ou volés... TrueCrypt est un bon outil libre de chiffrement à la volée des données stockées pour Windows, Mac et Linux.

Pour de plus amples informations, contactez l'équipe de sécurité informatique ou consultez notre site web.


Accédez à la collection complète d'articles de l'équipe de sécurité informatique ici.

par Computer Security Team