Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Décideur Public - Univers Numérique

Décideur Public - Univers Numérique

Site d’informations gratuit et indépendant dédié à l'univers numérique et au secteur public. rita.audi@decideur-public.info


Les points d’accès WiFi pirates : un vrai défaut dans la cuirasse

Publié par Décideur Public - Systèmes d'Information sur 20 Avril 2016, 22:47pm

Catégories : #Avis d'Expert

Pascal Le Digol, Country Manager France de Watchguard.

Pascal Le Digol, Country Manager France de Watchguard.

Chacun le sait, les hot spots WiFi ouverts n’exigent pas mot de passe pour y accéder, donc l’essentiel des données transitant entre les terminaux des utilisateurs et les points d’accès ne sont pas cryptées. En clair, toute personne connectée à un hot spot WiFi ouvert pourrait potentiellement voir ses données interceptées par un individu malveillant connecté au même hot spot.

Il n’y a là rien de nouveau, tous les responsables de la sécurité savent cela. Pourtant, beaucoup d’entre eux ont encore tendance à l’oublier.

La preuve à la récente RSA Conference, qui s’est tenue à San Francisco le mois dernier.

A cet événement où se sont rendus les experts de la sécurité informatique les plus brillants de la planète, personne n’aurait l’idée saugrenue de se connecter sans réfléchir à quelque chose de vaguement familier non ?

C’est ce que nous avons décidé de vérifier. Nous avons employé une méthode communément utilisée par les criminels pour voler des données : un point d’accès WiFi pirate. Il existe plusieurs types de points d’accès pirates, mais dans notre cas nous disposions d’un point d’accès diffusant plusieurs noms de réseau familiers. Nous voulions tester notre théorie qu’il est habituel de sauvegarder sur son terminal les noms de réseaux WiFi afin de pouvoir s’y connecter automatiquement la prochaine fois que l’on rentre dans leur zone de couverture.

N’ayant bien sûr aucune intention de nuire, nous avons configuré notre point d’accès pirate de sorte qu’il ne cause aucun dommage et ne capture aucune information confidentielle.

Nous avons réussi à abuser les terminaux de 2456 visiteurs à la Conférence, qui se sont connectés à notre point d’accès pirate, la plupart du temps automatiquement. Parmi les terminaux concernés figure un mix de smartphones, d’ordinateurs portables, de tablettes et de montres connectées, chacun d’entre eux s’étant identifié à notre point d’accès, avec leur marque et leur modèle. Si nous avions été malveillants, nous aurions pu mettre en œuvre un certain nombre d’actions pour pénétrer dans ces terminaux via divers malwares, et récupérer des mots de passe ou des numéros de carte bancaire par exemple. Mais faisant partie des gentils, nous nous sommes contentés de leur fournir une connexion Internet sécurisée via notre boîtier de sécurité UTM.

Nous ne pouvons pas divulguer les noms de réseaux WiFi utilisés (SSIDs), mais il n’est pas difficile d’imaginer les SSIDs auxquels nous sommes régulièrement connectés dans des cafés ou des lieux publics.

L’éventail des données menacées par ce biais est vaste et comprend l’historique des touches composées, les identifiants, les mots de passe, les numéros de carte bancaire, en clair, tout ce qui est saisi sur le clavier du terminal. Beaucoup de sites web ont adopté le protocole HTTPS, qui crypte le trafic vers et en provenance du site, mais même ce trafic n’est pas invisible aux yeux d’un attaquant équipé d’outils de « hacking » WiFi. Pour preuve, YouTube offre aujourd’hui plus de 300.000 vidéos de vulgarisation montrant à quiconque disposant d’un smartphone et/ou d’un ordinateur portable comment « hacker » un réseau WiFi.

Nous nous sommes comportés comme un point d’accès « autorisé », mais qu’aurions-nous pu faire si nous avions eu de mauvaises intentions ? Une fois que ces personnes auraient rejoint notre réseau ouvert, rien ne nous aurait empêché d’utiliser des outils tels que :

· Dsniff pour capturer et enregistrer les données issues de leurs communications non cryptées.

· SSLStrip pour capter le trafic SSL et ensuite récupérer les données cryptées.

· Mieux encore, nous aurions pu exploiter des outils automatisés tels que Karmetasploit, qui non seulement facilite l’installation de points d’accès pirates, mais comprend une fonctionnalité « Autopwn » qui permet d’attaquer automatiquement tout ordinateur ou terminal vulnérable qui se connecte en créant un accès dérobé à cette machine. A ce stade, l’attaquant peut virtuellement prendre les commandes du terminal, comme s’il était l’utilisateur légitime.

Comme notre test nous l’a amplement prouvé, il est donc facile d’installer un point d’accès WiFi pirate, et inciter des terminaux à s’y connecter l’est encore plus.

Dans ces conditions, quelles mesures les utilisateurs et les entreprises peuvent-ils prendre pour se protéger contre ce type de menace, dont la dangerosité s’accroît au même rythme que la prolifération des Hot spots WiFi ?

Si vous êtes un utilisateur

1 Réfléchissez-y à deux fois lorsqu’on vous propose « sauvegarder le réseau WiFi » et « reconnexion automatique » lorsque vous vous connectez à des réseaux WiFi, particulièrement ceux qui sont ouverts. Sauf si ce réseau se trouve chez vous ou à votre bureau, ou encore sur un site sécurisé, il est recommandé de ne pas choisir ces options. De nombreux terminaux disposent de réglages qui imposent une confirmation manuelle avant de rejoindre un réseau sans fil.

2- Lorsque vous utilisez un Hot spot WiFi ouvert, vérifiez si le site web utilise le cryptage HTTPS en regardant à côté de la barre d’adresse de votre navigateur, où doit figurer soit le mot HTTPS soit un icône représentant un cadenas. Ne saisissez jamais vos coordonnées d’accès, vos numéros de carte bancaire ou aucune autre donnée sensible sur des sites non cryptés.

3 – Pour toute autre connexion réseau non web, assurez-vous que vous utilisez un mode quelconque de communication cryptée, tel qu’un lien VPN. Rappelez-vous que beaucoup de protocoles réseau, tel que FTP, transmettent du trafic en clair. Sans processus de cryptage additionnel, un de vos voisins pourrait fort bien intercepter vos mots de passe et vos fichiers.

4 – Si vous vous connectez avec des réseaux ouverts à partir d’ordinateurs portables traditionnels, assurez-vous qu’ils disposent d’un outil de sécurité installé et opérationnel. Sur des réseaux ouverts, vos voisins peuvent scanner directement vos terminaux. Vous aurez besoin d’un firewall local ou au moins d’une protection antivirus de base pour vous protéger de vos voisins immédiats.

Si vous êtes une entreprise opérant des Hot spots WiFi

1 – Si vous disposez d’un réseau WiFi dédié aux invités, il est dans votre intérêt de protéger ceux qui y accèdent et également de vous prémunir contre tout risque juridique. Mieux vaut donc investir dans des solutions qui offrent à la fois prévention contre les intrusions, détection des malwares et identification des applications qui transitent sur votre réseau. Ces solutions empêchent le trafic malveillant d’entrer et de sortir, et peuvent vous permettre d’interdire d’accès les zones les plus dangereuses du réseau Internet. Choisissez en outre une infrastructure réseau WiFi qui supporte la détection des points d’accès pirates.

2 – Travaillez avec un fournisseur de services et un équipementier WiFi capables de vous conseiller sur des éléments de sécurité tels que l’audit, la conformité (à la norme PCI par exemple si vous traitez des transactions de points de vente) et le reporting.

3 – Utilisez la segmentation réseau pour isoler le trafic de vos Hot spots publics de votre réseau interne.

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents