Wi-Fi : la sécurité des aéroports mise en question

Une étude met en avant le manque de sécurisation des réseaux Wi-Fi dans les aéroports. Passagers et entreprises sont les grands perdants. Les pirates, eux, jubilent.

La sécurité des réseaux Wi-Fi dans les aéroports est elle correctement assurée ? C'est à tout le moins la question que l'on est en droit de se poser après la publication d'une étude de la société AirTight, spécialisée dans la prévention d'intrusions sur les réseaux sans fil.

14 aéroports des Etats-Unis, du Canada et du continent asiatique ont été étudiés. L'idée était de mesurer les risques auxquels s'exposent les personnes qui utilisent les réseaux sans fil de ces aéroports, des réseaux appartenant aux cafés et restaurants.

Mais les auteurs de l'étude se sont aussi intéressés aux réseaux sans fil des entreprises qui travaillent au sein des aéroports, qu'il s'agisse de compagnies aériennes, d'entreprises de sécurité, ou encore des administrations des aéroports elles-mêmes.

Des scans ont été effectués par les chercheurs dans des aéroports tels que Newark dans le New Jersey, Chicago, et Singapour. 478 points d'accès et 585 clients Wi-Fi ont été scannés, depuis les salons d'attente jusqu'aux halls d'embarquement. Les résultats de l'étude sont assez inquiétants et montrent l'existence de failles de sécurité nombreuses.

57% des réseaux n'ont pas de sécurité destinée à rendre leur usage privatif, et 57% utilisent une clé WEP, dont la robustesse n'est pas la première des qualités. Des logiciels simples et accessibles permettent aujourd'hui de capter des informations transitant sur les réseaux Wi-Fi en cassant des clés WEP, que ce soit sur des formats e-mail, mais aussi par des outils de messagerie instantanée.

WEP et WPA

Pour répondre au manque de sécurité des clés WEP, les clés WPA sont apparues, mais du fait des nombreuses versions et des problèmes de compatibilité, elles ne rencontrent qu'un sujet mitigé. De ce fait, comme les réseaux protégés par des clés WEP sont suffisamment ouverts pour permettre des connexions intempestives, des systèmes de ticketing et de gestion des bagages peuvent être utilisés pour un autre usage que celui auquel ils sont initialement destinés, voire utilisés pour récupérer des informations.

Dans ce domaine, des étudiants de l'université de l'Indiana ont été récemment en mesure de générer de fausses cartes d'embarquement en piratant le système informatique d'un aéroport. Mais l'exemple le plus marquent reste celui de la société TJX qui a perdu dernièrement 91 millions de numéros de CB et ce, à cause de l'utilisation d'un réseau Wi-Fi mal sécurisé.

Autre résultat de l'étude, 10% des ordinateurs connectés aux réseaux Wi-Fi des aéroports peuvent être connectés à un réseau Wi-Fi destiné à copier les données des utilisateurs et à récupérer les identifiants. Ces faux réseaux utilisent la technique dite du "Evil Twin", prenant des noms généralistes tels que "Réseau d'Accès Public" ou encore "Free Wi-Fi".

Les auteurs de l'étude insistent aussi sur le fait que l'usage des réseaux Wi-Fi par les utilisateurs est elle aussi à mettre en cause. En effet, les procédures de sécurisation d'envoi d'information sont souvent peu suivis, voire inexistantes.

Obsédés par la connexion constante, les utilisateurs d'appareils mobiles sont des proies faciles pour les pirates, tant l'empressement des utilisateurs à être connecté est grande et ce, quelle que soit la nature du réseau qu'ils utilisent. Seule méthode pour l'instant pour protéger ses informations, l'utilisation d'un VPN (Virtual Private Network).