J'ai de très gros doutes sur la qualité réelle de cette technique. ça rassurera beaucoup le directeur du service informatique d'une grosse boite mais c'est à peu près tout.
Je m'explique :
dans le lien fourni, il est dit :
- Citation :
Bien sûr, cette approche n'est pas une panacée et elle ne remplacera évidemment pas les solutions d'authentification déjà en oeuvre. Mais, à l'image du filtrage des adresses MAC pour les petits réseaux, elle pourra constituer une excellente première ligne de défense.
Donc en résumé, ils reconnaissent déjà que c'est pas super. Ils le comparent à un filtrage MAC, donc vraiment un truc minimal.
Pour rappel, le filtrage MAC est l'adresse de la carte réseau. Il est donc facile de définir les adresses MAC qu'on autorise ou qu'on interdit (de la même manière qu'on peut interdire des adresses IP). Jusque là tout va bien, mais il est facile de changer son adresse MAC (comme son adresse IP) : il suffit donc que le méchant trouve une plage d'adresse MAC autorisé, il configure sa machine avec et hop, il est autorisé. Si ça c'est une "excellente" ligne de défense...
C'est bien pour éviter que des script-kiddies fassent chier mais c'est tout.
Celà dit, ça ne montre pas en quoi la méthode d'Intel est mauvaise. Si on va sur le lien en fin d'article :
http://www.intel.com/research/precision_location.htm
On apprend que :
- Citation :
- The laptop communicates with each AP, to determine its distance from the AP using a Time-Of-Arrival (TOA) technique developed by Intel. The laptop also knows the location of every AP. The laptop, knowing its distance from any two APs, and knowing their location, can triangulate its own position. This position can then be utilized at the laptop or transmitted back to the network for infrastructure-based applications.
Pour résumer : c'est la machine cliente qui fait la triangulation et qui donne le résultat (au serveur d'authentification par exemple).
Devinette : Je suis un méchant, je veux rentrer sur un réseau protégé par ce système. A votre avis :
a) Je fais la triangulation et j'obtiens un résultat. Je renvoie le résultat demandé.
b) Je fais la triangulation et j'obtiens un résultat. Je modifie le résultat demandé pour qu'il soit valide.
c) Je ne perd pas de temps à faire la triangulation (en plus si ça se trouve, il faudrait que j'achète du matos compatible). J'envoie un résultat que le serveur acceptera.
d) Je suis trop con, je ne connais pas une valeur qui pourrait être valide. Je me colle une IP et une adresse MAC valide et je tente en force brute.
J'ai plus d'idée mais en cherchant bien on doit pouvoir faire autrement.
Cela dit l'idée de départ me semble pas mauvaise mais il faudrait que ce soit fait dans l'autre sens : le serveur fait la même requète (genre un "ping" en utilisant les deux AP successivement). Il fait la triangulation, puis il en déduit s'il autorise ou non l'accès. Dans ce sens, c'est déjà plus difficile à casser.
(je vais aller bosser au service R&D d'Intel, ils ont besoin de personne compétentes..)