L'accès au Wi-Fi public encadré par la sécurité

Pour les travailleurs nomades, les bienfaits de la connectivité ne doivent pas faire oublier les règles de sécurité, dont la connexion en VPN. Rogue AP et écoute passive peuvent permettre le vol de données.

Les villes et leurs lieux publics sont de plus en plus couverts par l'Internet sans fil. Une véritable aubaine pour les utilisateurs nomades dont les ordinateurs portables sont désormais tous équipés d'une puce Wi-Fi.

Un nomade pourra ainsi accéder à un hotspot public dans une gare ou un aéroport pour effectuer une tâche en lien avec son activité, ou pour son simple agrément. La simplicité est toutefois parfois l'ennemie de la sécurité.

Avant de valider son accès à un hotspot dans un lieu public, mieux vaut au préalable peser son geste et se poser la question de la confidentialité des données.

"Le premier risque est en effet l'interception de données. Le chiffrement sur les hotspots libres n'est pas systématique. Cela signifie que n'importe qui à portée avec l'équipement adéquat pourra écouter le trafic et potentiellement exploiter des informations", prévient Pierre-Yves Bonnetain, auditeur/consultant en sécurité pour B&A Consultants.

"Par le biais de l'écoute passive, l'utilisateur est très vite soumis au risque de vol de session sur des applications Web. Même lorsque les sites proposent une authentification en HTTPS, il est rare que le reste de la navigation se fasse également en SSL. Il suffit alors de dérober le cookie de session pour se connecter à une application comme Gmail, sans pour autant détenir les identifiants", ajoute René Amirkhanian, directeur technique de NBS System.

Une carte Wi-Fi et un logiciel suffisent pour intercepter les données

Une étude de AirTight réalisée dans l'enceinte de 14 aéroports des Etats-Unis, du Canada et de l'Asie a d'ailleurs souligné les risques potentiels à se connecter à des réseaux Wi-Fi publics. 478 points d'accès et 585 clients Wi-Fi ont ainsi été passés au crible, depuis les salons d'attente jusqu'aux halls d'embarquement. 57% de ces réseaux étaient totalement ouverts, réseaux publics comme privés.

28% seulement utilisaient du WEP, dont la vulnérabilité a déjà largement été démontrée. Enfin, un petit 14% de ces réseaux sans fil implémentaient du chiffrement WPA. "Régulièrement en salle attente, je lance un scanner Wi-Fi et je vois ce qui circule en clair, sans rien intercepter : messagerie, navigation, etc. C'est extrêmement simple. Nul besoin dans ces cas-là de beaucoup de matériel : une carte Wi-Fi et un logiciel suffisent", témoigne Pierre-Yves Bonnetain.

Mais le chiffrement entre la borne et l'ordinateur n'est pas pour autant une garantie de confidentialité des données. Le déchiffrement s'effectuant au niveau de la borne, rien n'assure qu'elles ne soient pas alors altérées ou interceptées par un tiers. En outre, la multiplication des points d'accès et la banalisation de leur usage conduisent les utilisateurs à négliger les risques et ainsi à se connecter à des hotspots dont rien ne garantit l'authenticité.

En effet, si des interceptions passives peuvent s'effectuer sur des hotspots publics, il est également possible d'appliquer des scénarios offensifs. C'est notamment le cas avec l'utilisation de Rogue AP (Access Point). Cela consiste pour un individu à créer lui-même un point d'accès Wi-Fi et à attendre que des utilisateurs s'y connectent. Il suffit souvent pour cela d'émettre le signal le plus puissant grâce à une antenne.

Pour optimiser ses chances de leurrer les utilisateurs nomades, le pirate peut attribuer une identité trompeuse à son AP en lui donnant par exemple le nom d'un opérateur ou d'une compagnie aérienne dans un aéroport. L'internaute sera alors persuadé de se connecter à un point d'accès authentique.

Dans cette situation, ses données seront non seulement exposées, qu'il lise la presse ou se connecte à sa banque en ligne, mais il pourra également être attaqué directement. Une attaque man-in-the-middle avec prise de contrôle d'un AP légitime est aussi envisageable.

Pour un professionnel, des mesures de sécurité doivent donc s'appliquer lors de la connexion à un réseau. "SSL avec un certificat valide, un pare-feu et l'utilisation du VPN de l'entreprise. Le VPN ajoutera du chiffrement au-dessus du réseau public pour garantir une parfaite confidentialité", énonce René Amirkhanian. Tout comme il est recommandé à des salariés de ne pas discuter de sujets confidentiels dans des lieux publics, l'accès Wi-Fi hors de l'entreprise doit respecter des règles de sécurité.