Sécurité des matériels sur réseau local au domicile

GENERALITES :

Il y a quelques années, en matière d’internet, la France avait un retard important, même par rapport à ses voisins Européens. Désormais, une partie de ce retard a été rattrapé. Par conséquent, de plus en plus de foyers sont connectés sur internet. L’arrivée de la fibre a également grandement amélioré les choses, ainsi que les offres des différents FAI. Selon l’INSEE, 2 ménages sur 3 disposent d’un accès à internet (01)

Bref, l’équipement des ménages a réellement progressé, ainsi que leurs connaissances en matière de réseau ; certains mots sont même rentrés totalement dans les meurs : box, routeurs, réseau local, wifi…etc
Le CREDOC (02) a, d’ailleurs, constaté ces évolutions et a rédigé un rapport sur l’année 2012 (03) à ce propos

Par contre, et là, il s’agit d’un avis personnel, les connaissances des ménages,  en matière de sécurité, restent encore faibles (ou bien les ménages français sont-ils peut-être laxistes dans ce domaine)


TYPOLOGIE DES MATERIELS SUR LE RESEAU LOCAL :

Il y a déjà plusieurs décennies que les ménages français sont équipés de postes informatiques ; mais, la connexion à internet n’est arrivée à grande échelle en France qu’à partir des connexions ADSL. Certains ménages équipés de plusieurs ordinateurs (parents & enfants dans la plupart des cas) souhaitaient partager leur connexion : le réseau local à domicile est alors apparu.

Voici, ci-dessous, la liste des équipements d’un réseau local (04) classique :

  • L’ordinateur fixe (station de travail)
  • L’ordinateur portable
  • Le Smartphone (05)
  • Les bornes wifi (06)
  • Les routeurs (07)
  • Les modems (08)
  • Les prises réseau (dont les boitiers CPL (09))
  • Le câblage (10)

L’intégralité de ces équipements doit être protégée car ils sont, dans leur ensemble, et sachant qu’ils sont connectés à internet, tous atteignables, voir même vulnérables. Dès l’instant où l’un d’entre eux a été attaqué, un péril pèse sur l’ensemble du réseau local, et même parfois sur son propriétaire.

Voici, ci-dessous, la configuration classique d’un réseau local à domicile, connecté à l’internet :

Ce n’est qu’un exemple car les ménages ne disposent pas tous de modules CPL…

La box, fournie par le FAI, propose, désormais toujours, les fonctionnalités de routeur.


MENACES PESANT SUR UN RESEAU LOCAL :

Ces menaces sont prennent différentes formes :

  • le wifi : votre réseau local est atteignable par l’intermédiaire des ondes radios de votre borne wifi, routeur ou box. Ces matériels font office de récepteur d’ondes : il est facile de positionner un matériel réseau adapté (ordinateur portable, ordinateur fixe équipé d’une clé usb wifi…etc) en émetteur afin de se connecter sur le récepteur. Les protections qu’offre in réseau wifi étant, en effet, bien insuffisantes. Légalement, si un réseau privé n’est pas suffisamment protégé et offre un accès externe, le possesseur de ce réseau reste responsable (voir à ce propos l’article sur les conditions d’accès à un réseau (11))
  • le CPL : dans un immeuble collectif dont certains appartements sont équipés de boitiers CPL, il peut y avoir des mauvaises connections électriques (vétusté du réseau) et il arrive quelques fois que le réseau électrique individuel se connecte au réseau collectif. Dans ce ces, rien n’empêche la connexion d’un ordinateur sur ce réseau
  • le réseau local filaire : si une personne a accès à une pièce où il y a des prises réseau, rien ne l’empêche de connecter un ordinateur sur ces prises ; voire même directement sur le routeur ou sur la box
  • les chevaux de Troie (trojan) : certains d’entre eux permettent de prendre le contrôle de l’ordinateur connecté

…etc

 


MESURES DE SECURITE :

Afin de savoir comment mettre en place des mesures de sécurité suffisantes qui seront capables de vous protéger contre les différentes menaces, nous vous invitons à consulter les articles suivants :

En fait, la sécurité d’un réseau local dépend de plusieurs choses ; essentiellement basées sur la sécurité des matériels de ce réseau ; le principal matériel à protéger étant le point d’entrée du réseau : la box et/ou le routeur.

1- La Box/routeur :
La Box (dans notre exemple une Live Box Orange) est accessible physiquement sur 4 points de contact, dont 2 seulement sont contrôlables :

  • la partie LAN de la Box – la protection à ce niveau est fort simple : il faut surveiller que personne ne s’est branché physiquement dessus (câbles RJ45 supplémentaires ?)
  • la partie WAN de la Box – comme pour la partie LAN, il faut surveiller que personne ne s’est branché physiquement dessus (câbles RJ11 supplémentaires ?)
  • la partie CPL de la Box –  la 1ère vérification à effectuer consiste à surveiller que personne ne s’est branché physiquement sur le réseau électrique du domicile avec un boitier CPL. Par contre, si ce réseau est défaillant, impossible de vérifier si quelqu’un a accès ou non à votre réseau local.
  • la partie WIFI de la Box – là, comme il s’agit d’un émetteur d’ondes, n’importe qui peut les capter dans la limite de leur portée – les connexions sont, certes, cryptées et il y a des cryptages plus efficaces que d’autre, le mieux étant WPA-Radius mais tout cryptage reste cassable en plus ou moins de temps. (voir les failles de sécurité connues pour le WEP (12) et le WPA (13))

En plus de ces points de contact physique, il existe des protections logiques à mettre en place sur votre Box :

  • protéger l’accès à votre Box par mot de passe et le changer régulièrement
  • empêcher les connections dynamiques en désactivant le serveur DHCP
  • limiter les plages IP disponibles sur le réseau local (limiter au nombre de matériels réseau dont vous disposez)
  • n’autoriser des connections que sur les adresses MAC des matériels dont vous disposez
  • activer le pare feu (firewall) et les fonctions NAT (forwarding) de votre Box
  • dans les options NAT, orienter les ports utilisés vers les bonnes adresses IP, les ports restants devant être orientés une une adresse IP hors plage et n’existant pas physiquement.
  • éviter d’activer le port de prise en main de la Box via la ligne de commande (le port 23 ou le port 22 par exemple)

2- Les ordinateurs :
Chaque ordinateur du réseau local doit impérativement être protégé pour, de préférences, ne jamais apparaître à l’extérieur de ce réseau (donc doit être le moins visible possible depuis internet).

 


SOURCES

(01) http://www.insee.fr/fr/themes/document.asp?ref_id=ip1340
(02) http://www.credoc.fr/
(03) http://www.arcep.fr/uploads/tx_gspublication/rapport-credoc-diffusion-tic-2012.pdf
(04) http://fr.wikipedia.org/wiki/Réseau_local
(05) http://fr.wikipedia.org/wiki/Smartphone
(06) http://fr.wikipedia.org/wiki/Wi-Fi
(07) http://fr.wikipedia.org/wiki/Routeur
(08) http://fr.wikipedia.org/wiki/Modem
(09) http://fr.wikipedia.org/wiki/Courants_porteurs_en_ligne
(10) http://fr.wikipedia.org/wiki/Câble_catégorie_5
(11) http://www.aecom.org/Vous-informer/Juridique-TIC/Communications-electroniques/Technologies/Conditions-d-acces-a-des-reseaux-sans-fils-hotspot-et-Wifi-publics
(12) https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy#Les_failles
(13) https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access#Failles_de_s.C3.A9curit.C3.A9_connues

Publicités
Cet article, publié dans Matériels, Matériels Réseau Divers, est tagué . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s