Les vul­né­ra­bi­li­tés Wi-fi

IT for Business - - SOMMAIRE - STÉ­PHANE DARGET

Nou­veaux en­vi­ron­ne­ments de tra­vail ai­dant, l’en­tre­prise s’ap­puie de plus en plus sur le Wi-fi pour la connec­ti­vi­té de ses col­la­bo­ra­teurs et par­te­naires. At­ten­tion, cer­taines at­taques « in­vi­sibles » risquent de com­pro­mettre la sé­cu­ri­té, voire l’en­semble des sys­tèmes connec­tés.

Dans la plu­part des en­tre­prises, le Wi-fi reste sou­vent vu comme un moyen se­con­daire d’ac­cès au ré­seau in­for­ma­tique. Pour­tant, avec la gé­né­ra­li­sa­tion des ta­blettes, des smartphones et des or­di­na­teurs por­tables ne dis­po­sant pas de prises Ether­net, le sans-fil de­vient in­dis­pen­sable. Les risques as­so­ciés, sou­vent per­çus comme mineurs, de­viennent de plus en plus cri­tiques. Trois grandes fa­milles d’at­taques sont pos­sibles : dé­ni de ser­vice, in­ter­cep­tion des com­mu­ni­ca­tions, exé­cu­tion de code mal­veillant sur les ma­chines dis­tantes.

Pour em­pê­cher toute connexion à un point d’ac­cès, il suf­fit dans la plu­part des cas de gé­né­rer des trames dites de « désau­then­ti­fi­ca­tion ». Pour quelques eu­ros, un ha­cker peut dis­po­ser d’un « brouilleur » ef­fi­cace et si­mu­ler un autre point d’ac­cès au­quel l’uti­li­sa­teur fi­ni­ra par se connec­ter. L’en­semble des com­mu­ni­ca­tions lui se­ront alors ac­ces­sibles. C’est pour­quoi les ré­seaux Wi-fi pu­blics, tels que ceux pro­po­sés par les hô­tels et les aé­ro­ports, sont à évi­ter en l’ab­sence de VPN. À noter que si le ha­cker connaît le mot de passe du ré­seau Wi-fi de l’en­tre­prise, il lui est en­core plus simple de si­mu­ler un point d’ac­cès, de cap­ter les com­mu­ni­ca­tions, puis de les re­trans­mettre au point d’ac­cès lé­gi­time, sans que ce­la se re­marque.

En oc­tobre der­nier, un nou­vel en­semble de vul­né­ra­bi­li­tés, dé­nom­mées Krack, a été dé­cou­vert. Elles per­mettent d’in­ter­cep­ter les com­mu­ni­ca­tions - voire de mo­di­fier les don­nées - chif­frées par WPA2, sans avoir be­soin de connaître le mot de passe. Une fois de plus, ce n’est pas l’al­go­rithme de chif­fre­ment qui est en cause, mais la phase ini­tiale de né­go­cia­tion. Pour sim­pli­fier, le ha­cker fait croire que chaque clé pro­po­sée a dé­jà été uti­li­sée, jus­qu’à ce qu’une clé qui lui est connue soit uti­li­sée. Des cor­rec­tifs ont été écrits pour la plu­part des pla­te­formes. Mais si on peut sup­po­ser qu’une part im­por­tante des or­di­na­teurs les plus ré­cents ont été mis à jour, les smartphones et les ob­jets connec­tés (ca­mé­ras, sondes, rou­teurs, voire im­pri­mantes...) res­tent sou­vent vul­né­rables. Quelques se­maines au­pa­ra­vant, des cher­cheurs de Google avaient mon­tré que des puces Wi-fi de la marque Broad­com uti­li­sées dans la plu­part des smartphones et ta­blettes An­droid et Apple, mais aus­si dans de nom­breux or­di­na­teurs, pré­sentent une faille ex­trê­me­ment cri­tique, nom­mée Broadpwn : grâce à un dé­bor­de­ment de pile, il est pos­sible de char­ger et d’exé­cu­ter un pro­gramme ma­li­cieux. Ce code peut être chargé sans même que l’or­di­na­teur soit connec­té à un ré­seau et sans que l’uti­li­sa­teur ne s’en rende compte. Un cor­rec­tif à été ra­pi­de­ment mis en oeuvre par Apple pour IOS et Google pour An­droid. Pour au­tant, se­lon Le­no­vo, Broad­com n’avait pas pré­vu de pro­po­ser de mise à jour : ce n’est qu’en fin d’an­née, après la pu­bli­ca­tion de Krack, que le construc­teur a fi­ni par four­nir un nou­veau dri­ver trai­tant l’en­semble de ces dé­faillances. Une fois de plus, ce­la montre le dé­ca­lage tem­po­rel entre la dé­cou­verte d’une faille et l’ap­pli­ca­tion ef­fec­tive des cor­rec­tifs.

Plus gé­né­ra­le­ment, la gé­né­ra­li­sa­tion de la tech­no­lo­gie fait sou­vent ou­blier les li­mi­ta­tions connues de­puis son ori­gine, comme ses ca­rences en termes de sé­cu­ri­té. Dans sa ver­sion standard, le WPA2 ne per­met pas à un or­di­na­teur de sa­voir qu’il est connec­té au point d’ac­cès « lé­gi­time » de l’en­tre­prise. In­ver­se­ment, dans la plu­part des cas, un rou­teur Wi-fi ne re­monte au­cune information sur son en­vi­ron­ne­ment. Par exemple, il ne ren­voie pas d’alerte si un autre point d’ac­cès porte le même nom que lui, ou s’il re­çoit un grand nombre de trames de désau­then­ti­fi­ca­tion.

Par ailleurs, le « simple » dé­ni de ser­vice est de plus en plus pré­ju­di­ciable : le Wi-fi est lar­ge­ment la tech­no­lo­gie la moins coû­teuse pour re­lier les di­zaines voire cen­taines d’ob­jets pré­sents dans un « bâ­ti­ment connec­té ». Même s’il ne s’agit pas d’alarmes dites cri­tiques, que se passe-t-il si les sondes de tem­pé­ra­ture, les té­lé­com­mandes de ra­dia­teurs, de lu­mières ne fonc­tionnent plus ? De même, de plus en plus de ma­ga­sins et de bu­reaux uti­lisent des ta­blettes comme ter­mi­naux de com­mande, de contrôle : les consé­quences, y com­pris fi­nan­cières, ont-elles vrai­ment été prises en compte ? Quel ser­vice in­for­ma­tique dis­pose d’ou­tils pour mo­ni­to­rer les trames Wi-fi et s’aper­ce­voir qu’un point d’ac­cès est at­ta­qué ? Sor­tir le Wi-fi de l’omer­ta est in­dis­pen­sable pour en amé­lio­rer ra­pi­de­ment la sé­cu­ri­té.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.