Disons que je vais dans un hôtel, l'hôtel dispose d'un réseau WIFI qui nécessite un mot de passe et/ou un nom d'utilisateur pour y accéder. D'autres clients peuvent-ils voir mon trafic wifi s'ils ne sont pas connectés au wifi, et peuvent-ils le voir lorsqu'ils sont connectés au WIFI en tant qu'invité comme moi ... mais pas en tant qu'administrateur réseau (ce qui peut évidemment le voir) ?
Oui, s'ils savent ce qu'ils font. Voir https://www.howtogeek.com/204335/warning-encrypted-wpa2-wi-fi-networks-are-still-vulnerable-to-snooping/ pour une évaluation des vulnérabilités de WPA2 -PSK (la forme la plus courante de WiFi crypté). Si le réseau wifi de l'hôtel utilise le WEP, c'est encore plus facile à casser, et s'il n'utilise pas du tout de cryptage (Wifi ouvert), c'est trivial.
La seule façon de vous protéger est d'utiliser un service VPN, afin que tout votre trafic réseau soit crypté de votre côté (que vous naviguiez sur un site Web d'actualités ou que vous effectuiez des opérations bancaires par Internet). Cela vous protégera également de quelqu'un qui espionne le routeur.
Notez que cela n'empêche personne de vous lancer hors du wifi (via DEAUTH), mais au moins ils n'obtiendront aucune de vos données même s'ils capturent la clé de cryptage utilisée entre votre appareil et leur hotspot wifi.
Eh bien, en quelque sorte.
Quelqu'un voudrait lire vos données a deux options (auxquelles je peux penser) pour vos données. Il pourrait soit essayer de renifler les données qui vont dans l'air . Cela peut être réalisé en utilisant simplement une interface wifi et en la configurant pour fonctionner en mode moniteur. Vous ne remarqueriez rien non plus, mais l'attaquant manquerait probablement certains packages.
L'autre option serait de mener un homme dans l'attaque du milie en utilisant l'usurpation ARP. Fondamentalement, tromper votre ordinateur pour envoyer des données à son ordinateur au lieu du routeur, puis les transmettre au routeur. Il fait ensuite de même avec les données allant dans l'autre sens. (au fait, cela permet également à l'attaque de modifier les données allant dans les deux sens, lui permettant d'injecter tout ce qu'il aime)
Cependant , notez que ces deux méthodes ne fonctionnent pas contre vous si vous utilisez le cryptage. Si vous communiquez avec un site Web via https, vos données doivent généralement être en sécurité.
Ces attaques ne fonctionnent que si l'attaquant peut accéder au réseau.
L'essentiel est que vous devez toujours supposer que tout réseau wifi public est à haut risque et que vos données sont exposées au reniflement. Il y a des gens qui vous diront tant qu'ils n'utilisent pas WEP votre coffre-fort ou que vous êtes d'accord s'ils utilisent WPA2, etc., mais ce n'est pas suffisant.
L'un des gros problèmes avec le wifi public dans les hôtels, les cafés, etc. est que souvent, il n'est pas administré par quelqu'un qui possède de solides connaissances techniques et en matière de sécurité. Les systèmes peuvent être mal configurés, peuvent ne pas avoir les derniers correctifs de sécurité, peuvent être basés sur un équipement domestique plutôt que professionnel, il est peu probable qu'ils soient surveillés pour les menaces, etc. En fin de compte, le wifi est un service complémentaire à faible profit souvent géré par des personnes dont l'objectif principal est d'avoir une pancarte disant "wifi gratuit" pour attirer les entreprises et qui se soucient peu de la sécurité de vos données.
Ensuite, vous avez l'autre partie du problème - il est beaucoup trop facile pour les méchants de pirater le système. Ils peuvent être anonymes, ils peuvent configurer de faux points d'accès qui trompent facilement les utilisateurs et ils peuvent profiter de toutes les choses mentionnées dans le premier paragraphe. En fait, je me suis assis dans un motel, j'ai configuré mon ordinateur portable comme point d'accès et j'ai juste regardé le nombre de personnes qui essayent de se connecter - je pense que si je mets en place un faux portail de capture qui ressemblait à l'hôtel que je recevrais probablement les détails de la carte de crédit aussi!
Notez également que de nombreux portails de capture utilisés par les hôtels et similaires sont souvent très mal conçus. Il existe de nombreux articles sur diverses listes de sécurité concernant les vulnérabilités trouvées dans de nombreuses solutions de portail de capture commerciales.
Donc, supposez que vous opérez dans un environnement hostile. Utilisez uniquement des services où vous pouvez être sûr que votre trafic est chiffré de bout en bout ou n'utilisez le service que pour des données à faible sensibilité, c'est-à-dire accéder à des pages Web publiques, etc. Vérifiez les certificats avant de saisir les informations d'identification, etc.
Si vous voyagez beaucoup ou êtes obligé d'utiliser des réseaux publics ou non fiables, envisagez de configurer votre propre tunnel depuis votre appareil vers un serveur de confiance, puis utilisez ce serveur comme point de départ pour accéder à d'autres services. Des péages comme ssh peuvent le faire - cela peut être difficile à configurer au départ, mais une fois que cela fonctionne, cela fonctionne bien.
Non. (En supposant qu'ils n'utilisent pas WEP) Sous la sécurité 802.11i, même avec tout le monde utilisant le même PSK, la clé de cryptage en direct réelle est différente pour chaque paire station-AP. La "poignée de main à quatre voies" utilise un nonce à la fois du point d'accès et de la station (votre ordinateur portable) pour créer une clé de chiffrement unique. Il y a une attaque potentielle si cet échange (les deux messages) est observé.
Notez que cela protège uniquement les données dans l'air. Si quelqu'un peut accéder au réseau câblé, d'autres attaques sont possibles.
Il est préférable d'utiliser un VPN et/ou des connexions HTTPS pour protéger vos données de bout en bout.