Advertisement
Categories : Brèves

Points d’accès WiFi pirates : découvrez le test qui va vous faire réfléchir avant d’enregistrer un hotspot wifi gratuit dans votre mobile

Advertisement

Chacun le sait, les hot spots WiFi ouverts n’exigent pas mot de passe pour y accéder, donc l’essentiel des données transitant entre les terminaux des utilisateurs et les points d’accès ne sont pas cryptées. En clair, toute personne connectée à un hot spot WiFi ouvert pourrait potentiellement voir ses données interceptées par un individu malveillant connecté au même hot spot. Il n’y a là rien de nouveau, tous les responsables de la sécurité savent cela. Pourtant, beaucoup d’entre eux ont encore tendance à l’oublier.
La preuve à la récente RSA Conférence, qui s’est tenue à San Francisco le mois dernier. A cet événement où se sont rendus les experts de la sécurité informatique les plus brillants de la planète, personne n’aurait l’idée saugrenue de se connecter sans réfléchir à quelque chose de vaguement familier non ? C’est ce qui a été vérifié qui va vous faire réflichir avant d’enregistrer un hotspot Wifi gratuit.
Pascal Le Digol, Manager France chez WatchGuard Technologies nous explique le test et la démarche réalisée « Nous avons employé une méthode communément utilisée par les criminels pour voler des données : un point d’accès WiFi pirate. Il existe plusieurs types de points d’accès pirates, mais dans notre cas nous disposions d’un point d’accès diffusant plusieurs noms de réseau familiers. Nous voulions tester notre théorie qu’il est habituel de sauvegarder sur son terminal les noms de réseaux WiFi afin de pouvoir s’y connecter automatiquement la prochaine fois que l’on rentre dans leur zone de couverture.

N’ayant bien sûr aucune intention de nuire, nous avons configuré notre point d’accès pirate de sorte qu’il ne cause aucun dommage et ne capture aucune information confidentielle.
Nous avons réussi à abuser les terminaux de 2456 visiteurs à la Conférence, qui se sont connectés à notre point d’accès pirate, la plupart du temps automatiquement ». Parmi les terminaux concernés figure un mix de smartphones, d’ordinateurs portables, de tablettes et de montres connectées, chacun d’entre eux s’étant identifié à notre point d’accès, avec leur marque et leur modèle. « Si nous avions été malveillants, nous aurions pu mettre en œuvre un certain nombre d’actions pour pénétrer dans ces terminaux via divers malwares, et récupérer des mots de passe ou des numéros de carte bancaire par exemple. Mais faisant partie des gentils, nous nous sommes contentés de leur fournir une connexion Internet sécurisée via notre boîtier de sécurité UTM.


Nous ne pouvons pas divulguer les noms de réseaux WiFi utilisés (SSIDs), mais il n’est pas difficile d’imaginer les SSIDs auxquels nous sommes régulièrement connectés dans des cafés ou des lieux publics » précise Pascal Le Digol .
L’éventail des données menacées par ce biais est vaste et comprend l’historique des touches composées, les identifiants, les mots de passe, les numéros de carte bancaire, en clair, tout ce qui est saisi sur le clavier du terminal. Beaucoup de sites web ont adopté le protocole HTTPS, qui crypte le trafic vers et en provenance du site, mais même ce trafic n’est pas invisible aux yeux d’un attaquant équipé d’outils de « hacking » WiFi. Pour preuve, YouTube offre aujourd’hui plus de 300.000 vidéos de vulgarisation montrant à quiconque disposant d’un smartphone et/ou d’un ordinateur portable comment « hacker » un réseau WiFi.
« Nous nous sommes comportés comme un point d’accès « autorisé », mais qu’aurions-nous pu faire si nous avions eu de mauvaises intentions ? » s’interroge Pascal Le Digol. Une fois que ces personnes auraient rejoint ce réseau ouvert, rien n’aurait empêché d’utiliser des outils tels que :
•    Dsniff pour capturer et enregistrer les données issues de leurs communications non cryptées.
•    SSLStrip pour capter le trafic SSL et ensuite récupérer les données cryptées.
« Mieux encore, nous aurions pu exploiter des outils automatisés tels que Karmetasploit, qui non seulement facilite l’installation de points d’accès pirates, mais comprend une fonctionnalité « Autopwn » qui permet d’attaquer automatiquement tout ordinateur ou terminal vulnérable qui se connecte en créant un accès dérobé à cette machine. A ce stade, l’attaquant peut virtuellement prendre les commandes du terminal, comme s’il était l’utilisateur légitime. Comme notre test nous l’a amplement prouvé, il est donc facile d’installer un point d’accès WiFi pirate, et inciter des terminaux à s’y connecter l’est encore plus » a poursuivi Pascal Le Digol
Dans ces conditions, quelles mesures les utilisateurs et les entreprises peuvent-ils prendre pour se protéger contre ce type de menace, dont la dangerosité s’accroît au même rythme que la prolifération des Hot spots WiFi ?
Quelles solutions pour les utilisateurs ?
1- Réfléchissez-y à deux fois lorsqu’on vous propose « sauvegarder le réseau WiFi » et « reconnexion automatique » lorsque vous vous connectez à des réseaux WiFi, particulièrement ceux qui sont ouverts. Sauf si ce réseau se trouve chez vous ou à votre bureau, ou encore sur un site sécurisé, il est recommandé de ne pas choisir ces options. De nombreux terminaux disposent de réglages qui imposent une confirmation manuelle avant de rejoindre un réseau sans fil.
2- Lorsque vous utilisez un Hot spot WiFi ouvert, vérifiez si le site web utilise le cryptage HTTPS en regardant à côté de la barre d’adresse de votre navigateur, où doit figurer soit le mot HTTPS soit un icône représentant un cadenas. Ne saisissez jamais vos coordonnées d’accès, vos numéros de carte bancaire ou aucune autre donnée sensible sur des sites non cryptés.
3 – Pour toute autre connexion réseau non web, assurez-vous que vous utilisez un mode quelconque de communication cryptée, tel qu’un lien VPN. Rappelez-vous que beaucoup de protocoles réseau, tel que FTP, transmettent du trafic en clair. Sans processus de cryptage additionnel, un de vos voisins pourrait fort bien intercepter vos mots de passe et vos fichiers.
4 – Si vous vous connectez avec des réseaux ouverts à partir d’ordinateurs portables traditionnels, assurez-vous qu’ils disposent d’un outil de sécurité installé et opérationnel. Sur des réseaux ouverts, vos voisins peuvent scanner directement vos terminaux. Vous aurez besoin d’un firewall local ou au moins d’une protection antivirus de base pour vous protéger de vos voisins immédiats.

 

Cet article a été repris sur le site Univers FreeBox

Advertisement
La rédaction

Advertisement

Articles récents

TF1 impose désormais une nouvelle restriction très agaçante sur ses chaînes à de nombreux abonnés Freebox

Revenir en arrière dans les programmes des chaînes de TF1 ou faire pause pour mieux…

23 novembre 2024

Canal+ envoie à un mail à des abonnés pour leur annoncer l’arrivée de trois nouvelles chaînes dans leur offre

Boomerang, Cartoon Network et Cartoonito sont à présent incluses pour certains abonnés Canal+. Après avoir…

23 novembre 2024

TTFB : c’est les montagnes russes pour les abonnés Free, de l’IA dans le futur Player Freebox ?, etc

Nouveau numéro d votre magazine hebdomadaire “Totalement Fibrés” , en direct tous les vendredi à…

22 novembre 2024

Abonnés Freebox et Prime : récupérez 6 nouveaux jeux PC gratuitement, dont deux titres très populaires

Jouez entre amis ou affrontez des aventures aux défis redoutables avec la sélection Prime Gaming…

22 novembre 2024

Orange lance une nouvelle salve de promos pour ses abonnés Livebox

Orange lance sa Black Week pour ses abonnés Livebox, de nombreux contenus en VOD sont…

22 novembre 2024

Free Mobile ajoute un nouveau téléphone 4G à moins de 60€ à sa boutique

L'opérateur continue d'enrichir son offre de feature phone à petit prix avec un mobile proposé…

22 novembre 2024
Advertisement