Les réseaux sans fil posent un sérieux problème de sécurité. La transmission étant réalisée dans les airs, n’importe qui peut capter ces signaux et accéder ainsi à un réseau non protégé.En effet, mettre en oeuvre un réseau sans fil non protégé équivaut à placer des bornes d’accès Ethernet dans le parking ou sur les murs extérieurs de la société en permettant à n’importe qui d’accéder au réseau interne de l’entreprise ou de l’administration.
Dans ce dossier nous allons traiter les risques liés à la non protection des réseaux sans fil puis nous vous présenterons les recommandations de sécurité.
Les risques liés à la non protection des réseaux sans fil
Garder son réseau wifi ouvert ou le protéger d’un code? Les avis divergent.
L’utilisation d’un réseau wifi au sein de votre foyer vous permet d’utiliser votre ordinateur quasiment partout chez vous, tout en vous connectant aux autres ordinateurs de votre réseau ou en accédant à Internet. Cela étant, un réseau wifi non sécurisé est synonyme de risques importants.
Quels sont les risques si un particulier laisse son wifi ouvert au public, c’est-à-dire avec un accès non sécurisé, ne nécessitant pas l’introduction d’un code?
Un réseau wifi privé peut être considéré comme une zone de confiance vous permettant de regrouper et connecter vos équipements: PCs, portables, tablettes, smartphones, ordinateurs, imprimantes, disques réseau et maintenant aussi radios, TVs, frigos, et même les caméras ou l’alarme de votre logement ou local. Sans protection, cette zone de confiance devient accessible à quiconque avec les risques que cela entraîne. La grande majorité des personnes qui tenteront de joindre votre wifi privé chercheront simplement à utiliser gratuitement votre accès Internet mais vous n’êtes jamais à l’abri des intrus ayant comme but d’explorer ou même de pénétrer frauduleusement un ou plusieurs équipements de votre zone de confiance.
Vous êtes également exposé à des personnes malveillantes qui chercheraient à utiliser votre connexion wifi comme vecteur pour commettre des activités illégales ou attaquer d’autres systèmes sur Internet sans être détectées. Dites-vous que si ces actes sont ensuite découverts et poursuivis, la police risque de sonner à votre porte en premier…
Même question pour l’utilisateur d’un wifi ouvert, non sécurisé. Par exemple, si je lis mes e-mails, sur mon ordinateur portable dans un café, qu’est-ce que je risque?
En reprenant cette idée de la zone de confiance, il faut se dire que toute connexion à un réseau wifi (ouvert ou protégé) équivaut à un acte de confiance mutuel. Ceci signifie que le terminal (smartphone, tablette, ordinateur, etc.) que vous utilisez pour vous connecter au réseau wifi d’une cafétéria ou d’un hôtel établira une relation de confiance à l’égard des autres équipements qui intègrent cette zone.
Autrement dit, les barrières défensives de votre terminal visant à vous protéger des attaques externes deviendront plus perméables si la source de ces attaques se trouve à l’intérieur de cette zone de confiance. Certains logiciels de protection (firewalls personnels, logiciels de sécurité, etc.) vous permettent de paramétrer le comportement de ces barrières lorsque vous rentrez dans une zone wifi mais dans la pratique personne ne le fait réellement.
Pour le cas particulier des accès à vos e-mails ou le brossage de la toile, il faut vous dire que toutes les transactions qui ne sont pas chiffrées peuvent être facilement observées et interceptées par un équipement siégeant dans la zone de confiance sans que vous en soyez conscient. La plupart des logiciels clients permettant d’accéder au web (explorer, chrome, safari, firefox, etc.) chiffrent de bout en bout les échanges sensibles (transactions bancaires, achats en ligne, échanges de mots de passe, etc.) pour autant que le serveur le permette. Par contre, la consultation des e-mails se fait souvent via des clients dits « légers » qui ne chiffrent pas les transactions surtout sur des smartphones et des tablettes. Il convient donc de se demander si votre « app » préférée pour consulter vos e-mails en toute simplicité utilise un protocole chiffré pour dialoguer avec le serveur.
La peur de partager des données informatiques sur un réseau wifi ouvert, de façon générale, est-elle légitime?
Elle est tout à fait légitime mais à mon avis elle devrait se traduire par une plus grande prudence surtout lorsqu’il s’agit de transactions sensibles. Le chiffrement de bout en bout via de protocoles comme https (visualisé sous forme d’un cadenas ou d’une fenêtre d’adresses verte selon le client web) reste la meilleure protection. Elle permet notamment de rendre très difficile l’interception des données par un équipement se trouvant dans une zone wifi non protégée ou par un point d’accès pirate.
La protection des données secrètes stockées dans vos smartphones ou tablettes est aussi une source d’inquiétude. Une vulnérabilité récemment publiée permettrait à un point d’accès wifi pirate d’obtenir facilement des mots de passe via une faille de sécurité d’un système d’exploitation utilisé par un bon nombre de smartphones. Ce type d’incidents devrait progressivement augmenter et se généraliser à toutes les différentes familles de terminaux pouvant se connecter à des zones wifi.
Les risques liés à la mauvaise protection d’un réseau sans fil ne se limites pas on vous présente :
- L’interception de données consistant à écouter les transmissions des différents utilisateurs du réseau sans fil
- Le détournement de connexion dont le but est d’obtenir l’accès à un réseau local ou à internet
- Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à produire des interférences
- Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.
- L’intrusion réseau:Lorsqu’un point d’accès est installé sur le réseau local, il permet aux stations d’accéder au réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d’entrée royal pour le pirate au réseau interne d’une entreprise ou une organisation.
Outre le vol ou la destruction d’informations présentes sur le réseau et l’accès à internet gratuit pour le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet étant donné qu’il n’y a aucun moyen d’identifier le pirate sur le réseau, l’entreprise ayant installé le réseau sans fil risque d’être tenue responsable de l’attaque.
Recommandations de sécurité
Notre recommandation principale serait donc d’être vigilant et de ne pas se connecter à des réseaux wifi inconnus ou douteux. L’attraction exercée par un point d’accès nommé « wifi gratuit » est manifeste et bien connue des pirates qui utilisent cet astuce pour attirer leurs victimes potentielles.
Voici quelques conseils simples pour protéger votre réseau wifi et votre routeur :
- Évitez d’utiliser le mot de passe par défaut
Un pirate peut aisément trouver le mot de passe par défaut du fabricant de votre routeur sans fil, puis s’en servir pour accéder à votre réseau wifi. Dès lors, il vous est conseillé de changer le mot de passe d’administration de votre routeur sans fil. Lorsque vous choisissez un nouveau mot de passe, essayez de combiner une série complexe de chiffres et de lettres, et évitez les mots de passe faciles à deviner. - Ne laissez pas votre appareil sans fil annoncer sa présence
Désactivez la diffusion de l’identificateur SSID (Service Set Identifier) pour veiller à ce que votre appareil sans fil n’annonce pas sa présence. - Modifiez le nom SSID de votre appareil
Là encore, il est facile pour un pirate de trouver le nom SSID par défaut du fabricant de votre appareil, puis de s’en servir pour localiser votre réseau wifi. Modifiez le nom SSID par défaut de votre appareil et évitez d’utiliser un nom facile à deviner. - Chiffrez vos données
Dans vos paramètres de connexion, vérifiez que vous avez bien activé le chiffrement. Si votre appareil prend en charge le chiffrement WPA, utilisez-le. Dans le cas contraire, optez pour le chiffrement WEP. - Protégez-vous des programmes malveillants et des cyberattaques
Installez un produit de protection efficace contre les programmes malveillants sur tous vos ordinateurs et autres appareils. Pour assurer la mise à jour de votre protection contre les programmes malveillants, sélectionnez l’option de mise à jour automatique qu’elle propose. - Remplacement des paramètres de configuration fournis par défaut par les constructeurs (mot de passe administrateur, SSID, etc.):
- Configuration de l’AP (Acces Point) de telle manière qu’il passe inaperçu (empêcher la diffusion de son SSID);
- Utilisation des méthodes d’identification et de filtrage pour les stations clientes autorisées à utiliser le réseau sans fil. La manière la plus simple est de définir une liste des clients autorisés lesquels sont identifiés par l’adresse MAC de leur carte Ethernet sans fil (cette adresse étant unique). Cette liste sera mise à jour par un administrateur réseau. Si cette méthode est simple, elle n’offre par contre pas toutes les garanties de fiabilité,
- Utilisation de standards ou de protocoles ouverts tels que:
- WPA (Wi-Fi Protected Access): nouveau concept développé par Wi-Fi Alliance pour répondre aux limitations du WEP. WPA est basé sur des spécifications du standard IEEE’s 802.11i qui utilise une clé temporaire (TKIP, Temporal Key Integrity Protocol) pour encrypter les paquets envoyés à travers les réseaux sans fil. WPA peut déjà être utilisé avec une authentification basée sur le standard 802.1X, avec une migration possible vers le 802.11i dès que les équipements de ce type seront disponibles. L’usage d’une clé temporaire, changée souvent, permet de garantir un échange sécurisé via un réseau WiFi car le décodage des paquets capturés par des personnes malveillantes est plus difficile, les paquets étant encryptés avec des clés différentes;
- WEP (Wired Equivalent Privacy): technique développée pour renforcer la protection des réseaux sans fil avec un encryptage des paquets basé sur une clé connue seulement par les clients autorisés. WEP pose toutefois quelques problèmes d’interopérabilité et présente certaines limitations;
- il existe d’autres protocoles d’authentification que l’on peut citer à titre d’exemple: EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), LEAP (Lightweight Extensible Authentication Protocol) et PEAP (Protected Extensible Authentication Protocol).
- Utilisation de l’IPSec comme alternative aux techniques WPA et 802.11i , également connu sous le nom WPA2. Si la technique IPSec est déjà opérationnelle pour d’autres besoins au sein de l’entreprise ou de l’administration, son utilisation peut être élargie à l’encryption de trafic WLAN,
- Restreindre le trafic issu du réseau sans fil au sein d’un VLAN afin de bénéficier des outils de sécurité qu’offre cette technologie.