Les dangers des Wifi-publics

Aéroports, fast-foods, centres-commerciaux, gares, hôtels ou terrasses de café… Les Wifi-publics sont partout. Ils sont bien évidemment pratiques car ils nous permettent de rester connectés à internet en dehors de chez soi ou de son lieu de travail. Mais ils représentent aussi, et surtout, la connexion la moins sécurisée. La société de sécurité informatique Symantec a révélé dans son rapport Norton que 87% des Français « mettent en danger leurs informations personnelles » en se connectant à un Wifi-public.

Cet article va d’abord s’intéresser aux véritables dangers que constituent les Wifi-publics. Puis nous verrons quelles sont les meilleures pratiques pour protéger ses données lorsque l’on a besoin de se connecter à un hotspot Wifi.

Quels sont les véritables dangers des Wifi-publics ?

Comme son nom l’indique, un Wifi-public est ouvert. Il n’y a pas besoin de code pour se connecter. Parfois, une adresse e-mail est demandée mais concrètement, tout le monde y a accès. Mais la principale caractéristique qui va intéresser les hackers est la suivante : les Wifi-publics ne sont pas chiffrés, cela veut dire que toutes les communications s’établissent en clair. Autrement dit, une personne malintentionnée peut se connecter sur un hotspot Wifi et espionner toutes les personnes connectées à celui-ci. C’est ce qu’on appelle le « sniffing ». Une autre pratique consiste à créer un faux Wifi-public à partir d’un vrai pour que les gens s’y connectent. Cette technique s’appelle l’attaque « Man in the Middle » (MITM). Nous allons voir plus en détails ces deux pratiques de piratage afin de comprendre quelles informations peuvent obtenir les hackers dans chaque situation.

Le « sniffing » Wifi-public

La première technique, le « sniffing« , est la plus simple. Un pirate se connecte à un hotspot public et essaye de récolter un maximum de données. Pour ce faire, il a uniquement besoin d’un ordinateur et d’un « packet sniffer ». Pour bien comprendre le rôle de ce logiciel, il faut se rappeler que l’on a accès à la bande passante (ou trafic réseau) lorsque l’on se connecte à un Wifi-public. Pour aller sur un site internet, votre ordinateur envoie plein de données à la borne Wifi pour qu’elle trouve ce site (mots-clés, moteur de recherche que vous utilisez, mot de passe, identifiant, etc.). Ceci est tout à fait normal car la borne Wifi est l’intermédiaire entre votre ordinateur et le serveur du site qui se trouve quelque part sur la planète. Le rôle du « packet sniffer » est de récupérer toutes ces données. Le schéma ci-dessous résume cette technique.

Mais que contiennent ces paquets ? Quelles informations peut obtenir un hacker ?

Pour répondre à ces questions, je vais prendre un exemple très simple. Je me connecte à un Wifi-public, je me rends sur un site qui nécessite une identification. Pour cela, je rentre mon identifiant « admin » et mon mot de passe « mdp ».  Je suis alors connecté et je peux naviguer sur ce site.

Mettons-nous maintenant dans la peau du hacker. Ayant vu que quelqu’un s’est connecté au même Wifi-public, il commence à capturer le trafic réseau. Il ouvre son « packet sniffer » et récolte alors les paquets. Voici ce qu’il voit :

En ouvrant le paquet 39, il obtient une ligne contenant du « text data ». Et on y trouve « txt=admin&pass=mdp ». Le hacker a donc mon identifiant et mon mot de passe. Imaginons que ce soit les identifiants de ma banque en ligne. Dans ce cas, le pirate a accès à mon compte bancaire. Et si j’utilise le même code et le même identifiant pour tous mes comptes, il pourra y accéder également.

Le « sniffing » est malheureusement très simple car il s’agit uniquement d’observation. Pas besoin de craquer des centaines de ligne de code. Mais heureusement pour nous, il existe des pratiques encore plus simples pour se protéger.

Se protéger du sniffing-Wifi

Pas la peine de s’affoler, il est facile d’éviter le sniffing. Dans le cas de mon exemple précédent, le site avait un protocole « HTTP ». Ce protocole n’est pas chiffré, c’est-à-dire que la borne Wifi va relayer exactement les informations que j’ai tapées sur mon ordinateur. Il faut à tout prix éviter les sites en « HTTP » lorsque l’on utilise un hotspot public. Il faut utiliser les sites en « HTTPS » car ils sont sécurisés. Avec ce protocole, la borne Wifi va chiffrer les informations que j’ai tapées avant de les transmettre aux serveurs.

Pour bien comprendre la différence, je vais reprendre l’exemple précédent, en m’identifiant cependant sur un site en « HTTPS ». Voyons ce que le hacker dispose comme informations :

En ouvrant le paquet 63, on trouve des données cryptées « Encrypted Application Data ». C’est le protocole « HTTPS » qui a crypté mon identifiant et mon mot de passe. Dans cette situation, le hacker a besoin de trouver la clé de déchiffrement pour avoir accès à mes identifiants. Il est difficile et surtout long de trouver cette clé. Le pirate va donc très certainement changer de cible pour trouver un utilisateur de Wifi-public qui consulte des sites en « HTTP ». Il existe des add-ons pour navigateur qui forcent les protocoles « HTTP » à devenir « HTTPS ». « HTTPS Every where » est l’un d’entre eux, il en existe des versions pour Mozilla et Google Chrome.

Le « sniffing » est une technique simple pour obtenir des informations illégalement. C’est uniquement une technique d’observation. Néanmoins, des pirates peuvent également modifier les contenus qui circulent sur les Wifi-publics.

L’attaque de l’Homme du Milieu ou « Man in the Middle attack »

Cette technique de pirate est plus facile à expliquer qu’à mettre en place. Dans cette situation, le hacker se positionne entre le serveur et l’utilisateur.  Il peut, comme dans le cas du sniffing, se contenter d’observer le trafic réseau mais il peut aussi modifier les données.

Il existe plusieurs variantes de l’attaque de l’Homme du Milieu : l’attaque basée sur DHCP, l’empoisonnement du cache ARP ou l’attaque basée sur le DNS. Mais la technique utilisée dans les zones de Wifi-publics se distingue des autres car le hacker se fait passer pour un Wifi-gratuit : c’est le Rogue AP (access point).

Le Rogue AP est un leurre. Le pirate va connecter son ordinateur sur le Wifi-public puis va « transformer » son appareil pour qu’il devienne un Wifi-public lui-même. Le hacker va nommer son Wifi « Free Wifi Airport » ou « Starbucks Freewifi ». Les gens qui viennent dans ces lieux publics savent qu’il existe des hotspots gratuits. Ils vont donc se connecter au Wifi créé par le hacker en pensant qu’il s’agit de celui de l’aéroport ou du restaurant. Une fois l’utilisateur connecté, le pirate se retrouve au milieu et contrôle le flux de données entre le serveur et l’utilisateur.

A partir de ce moment-là, le pirate peut lancer un « packet-sniffer » pour observer les données qui sont échangées. Mais contrairement au sniffing, ce n’est pas uniquement pour regarder mais également pour modifier le contenu. La modification peut se faire à plusieurs niveaux. Dans un premier temps, le hacker peut ajouter ou modifier le code HTML et/ou JavaScript du site que vous êtes en train de regarder. Par exemple, il peut laisser une faille XSS permanente sur le site et il  s’arrangera pour rediriger silencieusement la victime vers un script Java ou PHP de son choix, qui récupère ses cookies et tout ce qu’ils contiennent comme informations. Mais la manipulation peut aller encore plus loin.

Le pirate peut modifier ou insérer les documents PDF ou EXE que la victime veut télécharger. Il faut se rappeler que la victime ne se doute de rien. Elle est arrivée à la terrasse d’un café pour travailler. Elle s’est connectée au Wifi gratuit et sa navigation marche parfaitement. Elle peut être amenée pour son travail à télécharger des documents. Sauf que le pirate reçoit toutes les informations envoyées par le serveur avant elle. Elle ne s’en rend pas compte mais elle reçoit indirectement les données (après le traitement de la page par le hacker). Ce dernier peut donc voir le PDF avant sa victime, ne pas modifier son contenu pour pas qu’elle se doute de quelque chose, mais y insérer un malware. Le pirate peut également changer le site de façon à ce que la victime active un plug-in, etc. Les possibilités de piratage dans la situation de Rogue AP n’ont de limite que l’imagination du hacker. Mais comment se protéger ?

La meilleure façon d’éviter cette situation est de ne pas se connecter aux faux Wifi-publics. Pour cela, il suffit de demander à l’établissement où l’on se trouve quel est le hotspot public « officiel ». Dans ce cas, on évite l’attaque de l’Homme du Milieu et on limite son exposition au sniffing. Si on se trouve inconsciemment sur le Wifi-public créé par un hacker, il y a quelques indices qui nous permettront de s’en rendre compte. Puisqu’il change le contenu des pages web consultées, l’adresse URL n’est pas exactement la même que la version originale. Voici un exemple d’une fausse page Facebook.

La meilleure solution pour s’assurer de ne pas être piraté reste d’utiliser un VPN (Virtual Private Network). Ce dernier connecte un ordinateur directement avec le nôtre, par exemple. Lorsque l’on veut aller sur un site, le VPN transmet les informations à un autre ordinateur pour qu’il fasse la recherche sur internet. Ce n’est donc pas notre ordinateur qui fait la recherche mais l’autre. Notre adresse IP n’apparaît pas dans le trafic réseaux mais celle de l’autre ordinateur.  Une fois que l’autre appareil a trouvé le serveur du site, il transmet les données au VPN qui nous les transmet ensuite. Le VPN permet d’être anonyme pour deux raisons : notre adresse IP n’apparaît pas et l’échange de données entre les deux ordinateurs est crypté.

Les Wifi-publics vont être de plus en plus nombreux. La France est le pays où l’on trouve le plus de hotspots Wifi-publics au monde, avec 13 millions de bornes publiques sur les 47 millions référencées. Le terrain de jeu pour les hackers s’agrandit donc. De plus, les pratiques informatiques et le codage se vulgarisent de plus en plus et deviennent plus accessibles. Internet est rentré dans nos mœurs : nous achetons sur internet, nous conversons grâce aux mails, nous nous déplaçons avec des applications GPS… Les données professionnelles et personnelles qui circulent sur le web sont sensibles et c’est pour cela qu’il faut les protéger.

Pierre LAMIRAL


Sources :

AUCUN COMMENTAIRES

Désolé, les commentaires ne sont plus admis pour le moment.