12
 Livre blanc Détection et prévention des intrusions sur le réseau sans fil Octobre 2004

Détection et prévention des intrusions sur le réseau sans fil

Embed Size (px)

Citation preview

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

Livre blanc

Détection et prévention des intrusions sur le réseau sans filOctobre 2004

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

© 2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

2

Table des matières

Nécessité d’un système de détection et prévention des intrusions

 Architectures intégrées et de recouvrement 

Elimination des lacunes de la couverture

Un déploiement et une gestion simplifiés

Fonctions améliorées de confinement des attaques

Avantages financiers

Surveillance et gestion radiofréquence en temps réel

Détection et élimination des points d’accès illicites

Détection et évitement des interférences

Détection des attaques FakeAP

Détection des usurpations d’identité de points d’accès

Détection des trames de désauthentification factices

Détection des attaques FATA-Jack

Détection des points d’accès « pot de miel »

Détection des attaques Man-in-the-Middle

 Analyse avancée des signatures IDS

Signature d’attaque par flood de trames de gestion

Signature de trame de désauthentification de diffusion

Signature d’attaque par flood EAPOL

Signature NetStumbler

Signature Wellenreiter

Signature de trame Probe Response NULL

Signature de stations valides, SSID non valideSignature d’OUI non valides

Signature de clés WEP à IV faibles

Des réseaux fiables

 3

3

3

4

4

4

5

6

6

6

6

6

6

6

6

7

7

9

9

9

9

10

10

10

10

10

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

©2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

3

Nécessité d’un système de détection et prévention des intrusions

Les radiofréquences sont un univers à « ciel ouvert », partagé par tous ceux quitransmettent et/ou reçoivent des données sur le même spectre radio. La norme 802.11largement utilisée sur les réseaux LAN sans fil (WLAN) des entreprises, exploite lesbandes radio qui ne font l’objet d’aucune licence (autrement dit publiques) pour lacommunication. Cela rend les réseaux sans fil 802.11 particulièrement vulnérables auxintrusions non autorisées et autres attaques malveillantes.

Les déploiements de réseaux WLAN traditionnels requièrent une équipe TI qui surveillephysiquement l’espace hertzien à l’aide de dispositifs de balayage RF manuels pourdétecter tout comportement suspect. Parce que cette approche n’offre qu’un instantanéde l’activité et requiert des ressources humaines onéreuses, elle s’avère peu efficace etrevient souvent extrêmement cher. Pour préserver les réseaux WLAN de l’entreprise desmenaces à la sécurité susceptibles de compromettre les données et/ou d’interrompre lcommunications, la nouvelle génération de systèmes WLAN intègre par conséquent unfonction de détection et prévention en temps réel des intrusions à plusieurs niveaux deprotection WLAN, qui assure la protection complète du réseau WLAN tout en limitantau maximum les dépenses en matériel et de fonctionnement.

Airespace est le premier fournisseur à intégrer complètement un système de protectionsans fil (le Wireless Protection System, ou WPS) à des fonctions WLAN intelligentes.Plus spécifiquement, Airespace combine la surveillance radiofréquence en tempsréel (24h/24, 7 jours/7) à des fonctions d’analyse de haut niveau pour offrir uneprotection complète contre les intrusions, permettant aux entreprises de préserver leurespace hertzien sans avoir à recourir à divers systèmes pour garantir la sécurité, la

gestion et l’acheminement du trafic. Qui plus est, les fonctions WPS de Airespacesont étroitement associées à la surveillance en temps réel, la gestion dynamique de laradiofréquence, l’analyse des signatures d’attaques et à des fonctions d’informations sule positionnement afin d’offrir une solution de sécurité de bout en bout complète pourles applications essentielles au fonctionnement de l’entreprise.

 Architectures intégrées et de recouvrement 

Dans un système WLAN de Airespace, les points d’accès et contrôleurs utilisés pourfournir les services 802.11 sont également utilisés pour surveiller simultanément laradiofréquence. Une infrastructure unique est ainsi utilisée pour l’acheminement dutrafic et la sécurité du réseau WLAN. Cela présente un certain nombre d’avantagesnon négligeables sur d’autres solutions dans lesquelles un système de détection desintrusions (IDS) isolé doit « recouvrir » une infrastructure WLAN séparée. Notamment :

• Pas de lacune de la couverture ou de lacune cachée - Les systèmes IDS de

recouvrement surveillent l’espace hertzien en utilisant des capteurs radio distribuésconnectés à un serveur IDS isolé. Lorsque de tels systèmes sont déployés, les équipeTI sont obligées de choisir entre coût et efficacité. L’association d’un capteur radio àchaque point d’accès assure une couverture optimale du réseau, mais peut s’avérerextrêmement coûteuse. Le déploiement d’un nœud de surveillance tous les 3 à5 points d’accès peut quant à lui réduire les coûts d’investissement, mais aussigénérer des lacunes dans la couverture radiofréquence et ainsi fournir un accès auréseau dans une zone qui n’est plus sous surveillance. Les points d’accès Airespace,qui gèrent chacun la détection/prévention des intrusions et l’acheminement du traficsimultanément, assurent une protection optimale sans aucun coût d’investissement enmatériel supplémentaire.

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

© 2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

4

• Planification, déploiement et gestion simplifiés - La conception d’un système derecouvrement optimal peut demander beaucoup de temps et de ressources. Sagestion en continu peut par ailleurs être compliquée du fait qu’elle requiertplusieurs outils de gestion réseau : un pour la gestion des systèmes WLAN et unautre pour la surveillance des signatures IDS.

La solution de détection et prévention des intrusions de Airespace s’intègreharmonieusement dans le logiciel Airespace Control System (ACS) pour fournir uneinterface de gestion unique aux administrateurs. Les organisations peuvent ainsimieux contrôler toutes les fonctions de gestion essentielles du réseau WLAN, à ladifférence des systèmes de recouvrement qui requièrent une deuxième console degestion pour configurer et surveiller les signatures IDS.

• Fonctions améliorées de confinement des attaques - Le système IDS deAirespace est intégré à tout le matériel Airespace et a par conséquent un accès

direct à l’infrastructure WLAN. Cela permet au système Airespace de répondreimmédiatement aux alarmes d’intrusion critiques et, si nécessaire, de prendre lesmesures appropriées pour confiner les points d’accès illicites, attaques touchant àla sécurité radiofréquence et intrusions malveillantes. Ces mesures peuvent inclurel’inscription de clients sur « liste noire », le confinement de dispositifs, uneinterdiction d’accès au réseau ou l’envoi de notifications d’alarme critique à unadministrateur pour qu’il étudie le problème plus en profondeur.

•  Avantages financiers - La solution de détection et prévention des intrusions deAirespace n’exige aucune infrastructure RF parallèle, qu’il s’agisse de capteursradio, de points d’accès supplémentaires dédiés à la surveillance de l’espacehertzien ou d’un serveur IDS isolé. Tous les points d’accès Airespace assurent à lafois, et simultanément, les services IDS et de distribution réseau. Le système offreégalement aux administrateurs la possibilité (le cas échéant) de configurer les PAAirespace comme des dispositifs dédiés à la surveillance de l’espace hertzien s’ilsont des besoins de déploiement spéciaux. Résultat : le système Airespace afficheun coût total de propriété bien inférieur à celui des systèmes de recouvrement ouautres qui nécessitent un matériel et des logiciels de surveillance dédiés. De plus,si des entreprises disposant déjà d’un réseau WLAN souhaitent simplement yajouter des fonctions IDS, le système Airespace est une solution beaucoup plusrentable du fait qu’elle assure à la fois les services de distribution et la protectioncontre les intrusions.

Figure 1

Tout le matériel Airespace est équipé en série de la fonction IDS.Aucun capteur de recouvrement ou serveur dédié isolé n’est requis.Les points d’accès Airespace assurent à la fois les services de surveillance IDS et de distributionWLAN, simultanément. Le système Airespace peut répondre aux attaques lancées contre lesréseaux sans fil par des contre- mesures appropriées, incluant notamment l’élimination des pointsd’accès illicites (si nécessaire).

Solution IDS Airespace Système de recouvrement

Pointd’accèsillicite

Utilisateur WLAN

Systèmes Airespace à IDS intégré

Capteur A

Pointd’accèsillicite

PA PA

Capteur B

Dispositif IDS isolé

 Alarme

Elimination

PA

PA

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

©2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

5

Il est important de noter que même les infrastructures WLAN qui permettent àl’équipe TI de configurer les points d’accès en tant que tels ou comme des dispositifs

de surveillance de l’accès créent toujours, d’un point de vue technique, un réseaude recouvrement. Ceci parce qu’un groupe de matériel est requis pour assurer lasurveillance et les fonctions de détection/prévention des intrusions, et un autre pourgérer l’acheminement du trafic. Un seul matériel peut certes agir à la fois en tantque point d’accès et dispositif de surveillance de l’accès, mais pas simultanément.Résultat : cela exige toujours un investissement en matériel supplémentaire et nesimplifie pas la conception du réseau.

Surveillance et gestion radiofréquence en temps réelIl n’y a aucun moyen de prédire la date ou l’heure à laquelle un WLAN peutfaire l’objet d’une attaque. C’est pourquoi les administrateurs du réseau ont besoind’une solution WLAN avec fonctions de surveillance radiofréquence en temps réelpour maintenir une visibilité constante dans l’espace aérien. De plus, il est aisé deconfondre des phénomènes de faible gravité, comme les interférences causées parun café du voisinage, avec des menaces plus réelles. Les administrateurs de réseauexigent en conséquence la présence de radiofréquence en temps réel intelligente ausein du WLAN pour les aider à analyser les activités radiofréquence et leur permettrede prendre des décisions avisées concernant l’état général du réseau en termes desécurité.

Airespace intègre les fonctions de surveillance radiofréquence en temps réel etde gestion radiofréquence dynamique de son logiciel AireWave Director™ à sonsystème Wireless Protection System pour offrir une solution de détection et préventiondes intrusions complète. Le logiciel AireWave Director, installé sur tout le matérielAirespace, identifie, analyse, corrige et enregistre automatiquement toutes les activitésRF potentiellement nuisibles, limitant ainsi leur impact sur les performances et lasécurité des réseaux WLAN. Cela assure la protection en temps réel contre les typesd’activités malveillantes suivantes :

Figure 2

Le système Airespace utilise le logiciel 

AireWave Director pour surveiller en

permanence l’espace hertzien à la

recherche de points d’accès suspects.

Si des points d’accès illicites font leur 

apparition, le système les localise 

avec précision, leur interdit l’accès

au réseau sans fil et avertit l’équipe 

de service de leur existence.

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

© 2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

6

• Points d’accès illicites/réseaux ad hoc - Le système WLAN de Airespace utiliseune technologie faisant l’objet de brevets en cours de dépôt pour surveiller enpermanence l’espace hertzien et rechercher les points d’accès inattendus. Si despoints d’accès ou clients illicites font leur apparition, le système WLAN les localiseavec précision et peut les empêcher (ainsi que tous les clients associés) d’accéderau réseau en les confinant. En plus des points d’accès illicites, la solution IDS deAirespace détecte également les clients tournant en mode ad hoc. Si unadministrateur choisit d’interdire les communications ad hoc, les dispositifs quiviolent cette politique peuvent être confinés.

• Interférences RF - Le système WLAN de Airespace surveille activement le réseausans fil et y recherche les interférences. Lorsqu’un trafic ou des interférencespotentiellement nuisibles sont détectés, le système Wireless Protection System deAirespace aide à en identifier la source et à prendre les mesures appropriées,telles que le déni d’accès au réseau ou des ajustements dans l’attribution descanaux.

• FakeAP - Dans cette attaque, le pirate informatique submerge l’espace hertzien decentaines de trames balises portant des SSID factices. Cette attaque résulte, entreautres, en un déni de service de tous les clients sans fil qui finissent par traiter tousles SSID factices

• Usurpation d’identité d’un point d’accès - Dans cette attaque, un point d’accèsillicite usurpe l’identité d’un point d’accès autorisé en lui attribuant son adresseMAC. Résultat : un certain nombre d’exploits, comme des attaques de type Man-in-the-Middle ou par déni de service (DoS), peuvent être exécutés contre les clientsqui s’associent, sans le savoir, au point d’accès usurpateur.

• Trames de désauthentification factices - Dans cette attaque, le pirate informatiqueenvoie une trame de désauthentification 802.11 à un client en utilisant le BSSID dupoint d’accès du client. Se traduit par une autre attaque par déni de service.

• FATA-Jack - FATA-Jack est une attaque par déni de service qui utilise le piloteAirJack pour envoyer des paquets d’échec d’authentification factices aux clientsaccompagnés du code de motif « Previous authentication failed » (échec del’authentification précédente). La source MAC est usurpée afin que les clientspensent que le paquet provient d’un point d’accès valide. Envoie un paquet toutesles 2,5 secondes.

• Points d’accès « pot de miel » - Dans cette attaque, le point d’accès illicite afficheun SSID valide avec le BSSID d’un point d’accès autorisé usurpé, ou un BSSIDaléatoire. Le but de cette attaque est d’associer un client au point d’accès illicite.

• Détection des attaques Monkey-Jack et Man-in-the-Middle - L’attaque Monkey- Jack combine l’attaque par trames de désauthentification de diffusion et une

attaque par usurpation d’adresse MAC. Après avoir entraîné la perte deconnexion du client, l’attaquant piège ce dernier en le réassociant à un pointd’accès illicite et en s’insérant entre le client et le point d’accès.

Le système Airespace détecte non seulement les activités et prend les contre-mesuresappropriées pour chacune des attaques décrites ci-dessus, mais utilise également desfonctions avancées permettant d’obtenir des informations sur le positionnement afinde localiser plus facilement la source des activités indésirables. Cela permetd’accélérer la résolution des problèmes. En associant les informations sur lepositionnement à un logiciel de corrélation d’événements intelligent, Airespace aideles équipes TI à réduire considérablement les faux positifs (ou fausses alertes) lors dela détection d’attaques sur les réseaux WLAN.

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

©2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

7

 Analyse avancée des signatures IDS

En plus de scruter toute activité inhabituelle dans l’espace hertzien, le systèmeAirespace est livré avec un moteur d’analyse des signatures IDS avancée pour aiderà identifier les exploits et attaques WLAN connus. Lorsque l’analyse des signaturesgénère un événement, le système répond par une alarme directement liée à cetévénement spécifique et lance les mesures appropriées pour le confiner.

Figure 3

A la différence des systèmes de 

recouvrement qui exigent que tous

les paquets capturés soient redirigés

vers un serveur dédié isolé pour être analysés, le système Airespace 

intègre la fonction IDS directement 

au sein du logiciel Airespace Control 

System. Les administrateurs peuvent 

ainsi gérer toutes les fonctions IDS 

par le biais d’une interface unique.

Le système WLAN de Airespace gère les signatures d’attaques de façon extrêmementefficace. A la différence de certains systèmes d’autres fournisseurs qui exigent quetous les paquets capturés soient redirigés vers un commutateur WLAN centralisé (ouun serveur IDS isolé) pour être analysés, le système WLAN de Airespace inspectetous les paquets directement au point d’accès. Cette architecture permet à Airespaced’offrir une protection optimale du réseau WLAN sans en sacrifier les performances.Lorsqu’une attaque est détectée, les mesures de confinement appropriées sontcommuniquées sur la totalité du système WLAN de Airespace. Des politiquesuniformes peuvent ainsi être mises en application au sein de l’entreprise, contrant

toute tentative des intrus de lancer une nouvelle attaque depuis un autre emplacementphysique.

Voici certaines des signatures d’intrusions de réseau sans fil critiques mises en placepar le système WLAN de Airespace :

• Signature d’attaque par flood de trames de gestion - Dans cette attaque, lepirate informatique submerge un point d’accès de trames de gestion 802.11. Cetteattaque résulte en un déni de service de toutes les stations qui se sont associées ouont essayé de s’associer au point d’accès. Les implémentations de cette attaqueincluent les sous-types de trames de gestion suivants reçus par un point d’accès :

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

© 2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

8

• Flood de trames Association Request (requête d’association)• Flood de trames Reassociation Request (requête de ré-association)

• Flood de trames Probe Request (requête d’enquête)

• Flood de trames Disassociation (désassociation)

• Flood de trames Deauthentication (désauthentification)

• Sous-types de trames de gestion 6 et 7 réservés

• Sous-type de trame de gestion D réservé

• Sous-types de trames de gestion E et F réservés

Figure 4

Le système Airespace est mis à

jour à mesure que de nouvelles

signatures d’attaques sont identifiées

pour garantir une protection contre 

les intrusions complète. En plus

des signatures d’attaques connues,

le système Airespace permet aux 

administrateurs de créer et de mettre 

en application des signatures IDS 

personnalisées.

Pour confiner cette attaque DoS, le système WLAN de Airespace identifie les tramesde gestion qui correspondent parfaitement aux caractéristiques de la signatured’attaque par flood de trames de gestion Airespace. L’une des variables de cettesignature correspond à la fréquence de transmission de ces paquets. Si la fréquencede ces trames est supérieure à la valeur définie dans la signature, le point d’accèsqui détecte ces trames déclenche une alarme. Selon la façon dont l’administrateurconfigure le système Airespace, les mesures lancées peuvent inclure l’isolation dudispositif incriminé par confinement ou par l’envoi d’une notification d’alarme à unadministrateur pour qu’il étudie le problème plus en profondeur.

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

©2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

9

• Signature de trame de désauthentification de diffusion - Dans cette attaque, lepirate informatique envoie une trame de désauthentification 802.11 à l’adresse dedestination MAC de diffusion d’une autre station. Cette attaque désassociel’adresse de destination du point d’accès et lui fait perdre sa connexion. Si cetteaction est répétée, la station est sujette à un déni de service. « Airjack » est unexemple d’outil de piratage qui implémente cette attaque. Le système Airespaceconfine cette attaque au moyen d’une signature de trame de désauthentification dediffusion. Si un point d’accès détecte une station qui transmet des trames dedésauthentification de diffusion correspondant aux caractéristiques de la signaturede trame de désauthentification de diffusion, une alarme est générée. Selon lafaçon dont l’administrateur configure le système Airespace, le dispositif incriminépeut être confiné afin que ses signaux n’interfèrent plus avec les clients autoriséset/ou le système peut envoyer une notification d’alarme à l’administrateur pour uneétude plus poussée.

• Signature d’attaque par flood EAPOL - Dans cette attaque, le pirate informatiquesubmerge l’espace hertzien de trames EAPOL avec des requêtes d’authentification802.1x. Résultat : le serveur d’authentification 802.1x ne peut pas répondre àtoutes les requêtes et est incapable d’envoyer des réponses d’authentificationréussie aux clients valides. Se traduit par un déni de service de toutes les stationsaffectées. Le système WLAN de Airespace identifie cette attaque au moyen d’unesignature d’attaque par flood EAPOL. Dès que le nombre maximum de paquetsEAPOL autorisés est dépassé, le système WLAN de Airespace déclenche unealarme et lance les mesures de confinement appropriées.

• Signature NetStumbler - NetStumbler est un utilitaire d’écoute de réseaux sans filqui rapporte les informations diffusées aux points d’accès, telles que le canal, les

informations RSSI, le nom du fabricant de la carte réseau, le SSID, l’activation ounon de WEP et les latitude et longitude du dispositif exécutant NetStumblerlorsqu’un système GPS y est associé. NetStumbler diffuse des paquets avec unesignature unique et peut par conséquent être détecté par l’analyse des signaturesIDS de Airespace. En mode d’analyse actif, Netstumbler utilise l’OID 0x00601d(Lucent) et le PID 0x0001 dans l’en-tête SNAP. Si NetStumbler réussit à authentifierun point d’accès et à s’y associer, il envoie une trame de données avec leschaînes suivantes, selon la version de NetStumbler :

Le système Airespace identifie cette attaque au moyen d’une signature NetStumblercorrespondant aux détails indiqués ci-dessus. Une fois l’attaque détectée, unealarme spécifique liée à l’événement est générée et la position du dispositifincriminé est identifiée.

• Signature Wellenreiter - Similaire à Netstumbler, Wellenreiter est un logicield’écoute et de découverte de réseaux WLAN capable de révéler les informationsdes points d’accès et des stations. L’IDS de Airespace détecte cette attaque aumoyen d’une signature unique spécifique au programme Wellenreiter. Une foisl’attaque détectée, une alarme spécifique liée à l’événement est générée et laposition du dispositif incriminé est identifiée.

  Version Chaîne3.2.0 « Flurble gronk bloopit, bnip Frundletrune »3.2.3 « All your 802.11b are belong to us »3.3.0 (envoie des blancs)

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

© 2004 Airespace, Inc. Tous droits réservés.

Livre blancDétection et prévention des intrusions sur le réseau sans fil

10

Pour chacune des autres attaques indiquées ci-dessous, le système Airespacedétecte une signature unique, à laquelle il répond par une alarme appropriée, et

localise le dispositif.

• Signature de trame Probe Response NULL - Certaines cartes pour réseaux sansfil ont tendance à se bloquer si elles reçoivent une trame Probe Response (réponsed’enquête) NULL. Cette attaque est identifiée par le système Airespace au moyend’une signature de trame Probe Response NULL.

• Signature de stations valides, SSID non valide - Un client ayant précédemmentété authentifié sur le réseau sans fil peut essayer de s’associer à un point d’accèsen affichant un SSID qui n’est pas reconnu sur le réseau. Il peut s’agir d’un clientmal configuré, ou d’un client illicite qui tente d’ouvrir une porte dérobée dans leréseau. Dans tous les cas, un ensemble de signatures indiquant les SSID autoriséssur le réseau permet d’identifier cette attaque.

• Signature d’OUI non valides - Les signatures personnalisées peuvent nonseulement détecter les attaques, mais aussi être utilisées pour configurer lesidentifiants uniques d’organisation (OUI) autorisés sur un réseau sans fil. Parexemple, si un réseau utilise uniquement des cartes réseau de clients Cisco etNetgear, les signatures peuvent être configurées pour détecter les OUI qui necorrespondent à aucun de ces deux fournisseurs et mettre en application lesmesures appropriées. L’IDS de Airespace prend en charge la création designatures personnalisées pour permettre aux administrateurs de mettre enapplication des types de paquets non approuvés par le biais de l’analyse dessignatures IDS.

• Signature de clés WEP à IV faibles - Certains vecteurs d’initialisation (IV, pourIntitialization Vector) utilisés en combinaison avec des clés WEP statiques sontconsidérés comme « faibles » et exposent par conséquent le WEP aux programmes

de craquage de clés tels que Airsnort ou WEPCrack. Un grand nombre de cartespour réseaux WLAN récentes filtrent déjà ces IV faibles avant qu’ils ne soientdiffusés dans l’espace hertzien, réduisant ainsi le niveau de vulnérabilité. Mais cen’est pas le cas de nombreuses cartes pour réseaux WLAN plus anciennes. Grâceà la signature de détection des clés à IV faibles de Airespace, les entreprises sontprotégées face à ce type de vulnérabilité.

Des réseaux fiables

Le caractère essentiel de la sécurité des réseaux sans fil au sein d’une entreprise nefait aucun doute. Le moyen le plus efficace de garantir le contrôle complet del’espace hertzien est d’intégrer des dispositifs de protection au système WLAN, defaçon à permettre à l’équipe TI de visualiser l’espace hertzien et de contrôler la

façon dont il est utilisé.

Airespace a défini la norme dans le domaine de la sécurité des réseaux WLAN enintégrant la détection et la prévention des intrusions sur le réseau sans fil directementau sein de l’infrastructure LAN sans fil. Cela réduit les coûts de déploiement WLANen supprimant le besoin de réseaux de recouvrement IDS séparés, de points d’accèssupplémentaires dédiés à la surveillance et de serveurs et dispositifs IDS isolés.

Seul Airespace combine protection WLAN et gestion radiofréquence en temps réel.Les anomalies RF peuvent ainsi être détectées et analysées rapidement pourdéterminer les risques potentiels découlant d’une menace. Qui plus est, lesparamètres de configuration du WLAN, tels que l’assignation des canaux, peuventêtre ajustés de façon dynamique pour limiter les risques d’attaque.

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

Airespace fournit le seul système WLAN à informations sur le positionnementintégrées pour une meilleure détection et prévention des intrusions. Cela facilitel’identification de la source des menaces potentielles, ce qui réduit les faux positifs etaccélère la résolution des problèmes.

Enfin, Airespace offre la solution IDS la plus robuste du secteur pour les réseauxWLAN d’entreprise. Les mises à jour des signatures en temps réel permettent demaintenir le système Airespace à jour sans interrompre le fonctionnement du réseau,garantissant 24 heures sur 24 et 7 jours sur 7 la sécurité WLAN des applicationsd’importance critique pour l’entreprise.

5/9/2018 D tection et pr vention des intrusions sur le r seau sans fil - slidepdf.com

http://slidepdf.com/reader/full/detection-et-prevention-des-intrusions-sur-le-reseau-sans

©2004 Airespace, Inc. Tous droits réservés.

LIT 10-04-1-W-IDS

Siège mondial

110 Nortech Parkway

San Jose, CA 95134

Etats-Unis

Tél. : 408.635.2000

Fax : 408.635.2020

Siège pour la zone EMEA 

3000 Cathedral Hill

Guildford, Surrey GU2 7YB

Royaume-Uni

Tél. : +44 (0) 01483.243632

Fax : +44 (0) 01483.243501

 Airespace K.K.

Yurakucho Denki Building

South Tower 10F

1-7-1, Yuraku-cho, Chiyoda-ku,

Tokyo, Japon 100-0006

Tél. : + 81-3-5288-8511

Fax : + 81-3-5288-8525

 www.airespace.com