Connexion
/ Inscription
Mon espace

Les points d’accès WiFi pirates : un vrai défaut dans la cuirasse

ABONNÉS

Par Pascal Le Digol, Country Manager France chez WatchGuard 

Chacun le sait, les hot spots WiFi ouverts n’exigent pas mot de passe pour y accéder, donc l’essentiel des données transitant entre les terminaux des utilisateurs et les points d’accès ne sont pas cryptées. En clair, toute personne connectée à un hot spot WiFi ouvert pourrait potentiellement voir ses données interceptées par un individu malveillant connecté au même hot spot.

Il n’y a là rien de nouveau, tous les responsables de la sécurité savent cela. Pourtant, beaucoup d’entre eux ont encore tendance à l’oublier. La preuve à la récente RSA Conference, qui s’est tenue à San Francisco le mois dernier. A cet événement où se sont rendus les experts de la sécurité informatique les plus brillants de la planète, personne n’aurait l’idée saugrenue de se connecter sans réfléchir à quelque chose de vaguement familier non ?

C’est ce que nous avons décidé de vérifier. Nous avons employé une méthode communément utilisée par les criminels pour voler des données : un point d’accès WiFi pirate. Il existe plusieurs types de points d’accès pirates, mais dans notre cas nous disposions d’un point d’accès diffusant plusieurs noms de réseau familiers. Nous voulions tester notre théorie qu’il est habituel de sauvegarder sur son terminal les noms de réseaux WiFi afin de pouvoir s’y connecter automatiquement la prochaine fois que l’on rentre dans leur zone de couverture.
N’ayant bien sûr aucune intention de nuire, nous avons configuré notre point d’accès pirate de sorte qu’il ne cause aucun dommage et ne capture aucune information confidentielle

Nous avons réussi à abuser les terminaux de 2456 visiteurs à la Conférence, qui se sont connectés à notre point d’accès pirate, la plupart du temps automatiquement. Parmi les terminaux concernés figure un mix de smartphones, d’ordinateurs portables, de tablettes et de montres connectées, chacun d’entre eux s’étant identifié à notre point d’accès, avec leur marque et leur modèle. Si nous avions été malveillants, nous aurions pu mettre en œuvre un certain nombre d’actions pour pénétrer dans ces terminaux via divers malwares, et récupérer des mots de passe ou des numéros de carte bancaire par exemple. Mais faisant partie des gentils, nous nous sommes contentés de leur fournir une connexion Internet sécurisée via notre boîtier de sécurité UTM.

Si nous ne pouvons pas divulguer les noms de réseaux WiFi utilisés (SSIDs), il n’est pas difficile d’imaginer les SSIDs auxquels nous sommes régulièrement connectés dans des cafés ou des lieux publics.

L’éventail des données menacées par ce biais est vaste et comprend l’historique des touches composées, les identifiants, les mots de passe, les numéros de carte bancaire, en clair, tout ce qui est saisi sur le clavier du terminal. Beaucoup de sites web ont adopté le protocole HTTPS, qui crypte le trafic vers et en provenance du site, mais même ce trafic n’est pas invisible aux yeux d’un attaquant équipé d’outils de « hacking » WiFi. Pour preuve, YouTube offre aujourd’hui plus de 300 000 vidéos de vulgarisation montrant à quiconque disposant d’un smartphone et/ou d’un ordinateur portable comment « hacker » un réseau WiFi.

Nous nous sommes comportés comme un point d’accès « autorisé », mais qu’aurions-nous pu faire si nous avions eu de mauvaises intentions ? Une fois que ces personnes auraient rejoint notre réseau ouvert, rien ne nous aurait empêché d’utiliser des outils tels que :
- Dsniff pour capturer et enregistrer les données issues de leurs communications non cryptées.
- SSLStrip pour capter le trafic SSL et ensuite récupérer les données cryptées.
- Mieux encore, nous aurions pu exploiter des outils automatisés tels que Karmetasploit, qui non seulement facilite l’installation de points d’accès pirates, mais comprend une fonctionnalité « Autopwn » qui permet d’attaquer automatiquement tout ordinateur ou terminal vulnérable qui se connecte en créant un accès dérobé à cette machine. A ce stade, l’attaquant peut virtuellement prendre les commandes du terminal, comme s’il était l’utilisateur légitime.

Comme notre test nous l’a amplement prouvé, il est donc facile d’installer un point d’accès WiFi pirate, et inciter des terminaux à s’y connecter l’est encore plus.
Dans ces conditions, quelles mesures les utilisateurs et les entreprises peuvent-ils prendre pour se protéger contre ce type de menace, dont la dangerosité s’accroît au même rythme que la prolifération des Hot spots WiFi ?

Si vous êtes un utilisateur

1/ Réfléchissez-y à deux fois lorsqu’on vous propose « sauvegarder le réseau WiFi » et « reconnexion automatique » lorsque vous vous connectez à des réseaux WiFi, particulièrement ceux qui sont ouverts. Sauf si ce réseau se trouve chez vous ou à votre bureau, ou encore sur un site sécurisé, il est recommandé de ne pas choisir ces options. De nombreux terminaux disposent de réglages qui imposent une confirmation manuelle avant de rejoindre un réseau sans fil.

2/ Lorsque vous utilisez un Hot spot WiFi ouvert, vérifiez si le site web utilise le cryptage HTTPS en regardant à côté de la barre d’adresse de votre navigateur, où doit figurer soit le mot HTTPS soit un icône représentant un cadenas. Ne saisissez jamais vos coordonnées d’accès, vos numéros de carte bancaire ou aucune autre donnée sensible sur des sites non cryptés.

3/ Pour toute autre connexion réseau non web, assurez-vous que vous utilisez un mode quelconque de communication cryptée, tel qu’un lien VPN. Rappelez-vous que beaucoup de protocoles réseau, tel que FTP, transmettent du trafic en clair. Sans processus de cryptage additionnel, un de vos voisins pourrait fort bien intercepter vos mots de passe et vos fichiers.

4/ Si vous vous connectez avec des réseaux ouverts à partir d’ordinateurs portables traditionnels, assurez-vous qu’ils disposent d’un outil de sécurité installé et opérationnel. Sur des réseaux ouverts, vos voisins peuvent scanner directement vos terminaux. Vous aurez besoin d’un firewall local ou au moins d’une protection antivirus de base pour vous protéger de vos voisins immédiats.


Si vous êtes une entreprise opérant des Hot spots WiFi

1/ Si vous disposez d’un réseau WiFi dédié aux invités, il est dans votre intérêt de protéger ceux qui y accèdent et également de vous prémunir contre tout risque juridique. Mieux vaut donc investir dans des solutions qui offrent à la fois prévention contre les intrusions, détection des malwares et identification des applications qui transitent sur votre réseau. Ces solutions empêchent le trafic malveillant d’entrer et de sortir, et peuvent vous permettre d’interdire d’accès les zones les plus dangereuses du réseau Internet. Choisissez en outre une infrastructure réseau WiFi qui supporte la détection des points d’accès pirates.

2/ Travaillez avec un fournisseur de services et un équipementier WiFi capables de vous conseiller sur des éléments de sécurité tels que l’audit, la conformité (à la norme PCI par exemple si vous traitez des transactions de points de vente) et le reporting.

3/ Utilisez la segmentation réseau pour isoler le trafic de vos Hot spots publics de votre réseau interne.

 


Lectures du moment, tribunes d'experts, management et entrepreneuriat...

 Comprendre l'économie durable pour s'y investir

 

Lire la suite...


Articles en relation

BE - Culture & Société
ABONNES
La nouvelle plateforme soClassiQ, un accès gratuit au répertoire de la musique classique et à l’opéra

Avec l'Intelligence Artificielle et la Data Science, soClassiQ met la musique classique à la portée du plus grand nombre et se positionne comme le site de référence en la matière. Après 2 ans de recherche et développement, la plateforme soClassiQ fait son entrée officielle dans le monde de la musique classique et de l'opéra. Grâce à la puissance de ses algorithmes et au travers d'une expérience utilisateur simple et épurée, soClassiQ donne accès :- à l'ensemble des œuvres du répertoire...

BE - Culture & Société
ABONNES
Les soft skills, des compétences déterminantes au cours des premiers mois de collaboration

Une étude* menée par le cabinet international de recrutement spécialisé Robert Half auprès de directeurs généraux (DG) et de directeurs financiers (DAF) révèle que 76% d'entre eux admettent avoir embauché un collaborateur qui ne s'intégrait pas à l'équipe.* Enquête réalisée auprès de 305 DG et 200 DAF en décembre 2017 en France. Les raisons évoquées et les mesures jugées les plus efficaces Rejoindre une organisation implique d'emblée de mettre en avant un panel de compétences à la fois...

ER - Patrimoine et placements
ABONNES
Plongée dans l’univers des investissements des entrepreneurs les plus accomplis

La 5ème édition de l'étude « Entrepreneurs BNP Paribas 2019 » de BNP Paribas Wealth Management publie les investissements privés préférés des investisseurs fortunés - les Entrepreneurs « Elite » - et les tendances qui façonnent leurs choix en matière d'allocation de leur portefeuille. Extrait de l'étude 1/ Les actions sont le premier choix de portefeuille des entrepreneurs Élite : en réagissant avec enthousiasme à la hausse des marchés boursiers, ils ont davantage investi en actions...

BE - Culture & Société
ABONNES
« Solutions solidaires », plateforme de fabrique des solidarités nouvelles

Lancé par le Conseil départemental de la Gironde et ses partenaires, Alternatives économiques, l'Avise, la Fondation Jean-Jaurès, Harmonie mutuelle, Terra Nova, Up et Usbek & Rica, « solutions solidaires » c'est : - Une plateforme pour animer un large débat autour des solidarités nouvelles, et organiser un foisonnement d'idées, expériences et initiatives afin d'inventer ensemble les protections de demain.- Un rendez-vous annuel pour croiser, comparer et projeter vers l'avenir ces idées et ces...