web-dev-qa-db-fra.com

Existe-t-il une menace pour la sécurité avec une connexion WiFi ouverte?

Depuis quelques jours, mon appareil mobile est capable de capter des signaux Wi-Fi qui se trouvent dans son rayon. Il ne s'agit pas de demander un mot de passe pour utiliser le service. Donc, j'utilise le service Wi-Fi quand j'en ai besoin.

Y a-t-il une chance de pirater mon e-mail et d'autres comptes que j'ouvre en utilisant ce service? Existe-t-il d'autres problèmes de sécurité avec ce type d'accès?

74
Mahesh.D

Les réseaux Wifi non protégés, notamment dans les lieux publics, sont très certainement une menace. C'est parce que vous vous connectez à un réseau sans savoir qui d'autre pourrait être sur le réseau.

Le "Wifi gratuit" fourni par les cafés, restaurants, etc. est un excellent endroit pour récolter les mots de passe.

L'attaquant effectuera une attaque Man in the Middle , généralement en utilisant Empoisonnement du cache ARP . À ce stade, l'attaquant peut lire tous les mots de passe en texte clair, y compris les e-mails non sécurisés (e-mail qui n'utilise pas TLS), ftp non crypté, sites Web sans SSL, etc. Sans oublier qu'ils peuvent voir tous vos recherches google, tous les domaines que vous visitez (cryptés ou non) et ainsi de suite.

Et ils sont arrivés à ce point sans faire aucun effort réel, l'empoisonnement du cache ARP et le reniflement de paquets sont faciles. Un attaquant plus avancé pourrait configurer un proxy actif sur sa machine pour exécuter des attaques telles que SSL Stripping , qui lui donnerait accès à tous sites que vous visitez, y compris HTTPS . Cela signifie qu'il a maintenant vos mots de passe Paypal, Facebook et Twitter.

En poursuivant, un attaquant pourrait cibler votre machine directement, si vous n'avez pas mis à jour votre logiciel depuis un certain temps, est-il probable qu'il puisse générer un Shell avec Metasploit et télécharger tous vos fichiers pour une analyse ultérieure. Cela inclut tous les mots de passe de navigateur enregistrés, les cookies d'authentification, les relevés bancaires, etc.


TL; DR: Lorsque vous vous connectez à un réseau, vous exposez votre appareil et tout votre trafic à tous les autres utilisateurs de ce réseau. Dans un WiFi ouvert, cela inclut la fille assise de l'autre côté de la rue à l'arrière d'une camionnette avec un ordinateur portable Kali et un réseau GP . Mettez à jour votre logiciel et ne vous connectez à rien de sensible sans utiliser de VPN.

80
lynks

Eh bien, vous envoyez tout sur un canal non fiable. Tous les protocoles de communication que vous utilisez sur Internet qui ne fournissent pas d'interface SSL (ou similaire) qui vérifie également la validité (les attaquants adorent effectuer MITM sur des points d'accès sans fil gratuits) peuvent donc être détectés et capturés. Donc, le minimum qu'ils pourraient voir, c'est quels sites Web vous visitez à quelles périodes.

Si vous utilisez un protocole non chiffré comme HTTP, POP3 ou IMAP standard, alors oui, ils pourront obtenir vos informations d'identification. Bien que ce problème ne se limite pas à l'accès WiFi ouvert et puisse être effectué sur n'importe quel réseau, il devient beaucoup plus facile pour d'autres personnes de surveiller le réseau sans fil.

Donc, ce n'est peut-être pas la meilleure idée si vous n'êtes pas sûr que tout ce qui est envoyé sur le réseau est chiffré et qu'il existe une authentification stricte entre vous en tant que client et le point de terminaison lors de la configuration du tunnel de chiffrement.

15
Lucas Kauffman

Juste pour le dire simplement, ne façon courante de pirater des gens est d'aller dans un lieu public (aéroport) avec un hotspot wifi le laisser ouvert ou simplement usurper l'identité d'un valide et attendre que les gens se connectent. Ils peuvent simplement écouter les données non chiffrées. Cela signifie essentiellement vous devez être très prudent lorsque vous utilisez un hotspot public ... SO tellement prudent qu'il est presque impossible pour le profane, si quelqu'un a une intention malveillante.

La meilleure façon est de configurer un VPN et une fois que vous vous connectez au réseau public, connectez-vous à votre VPN, c'est bien sûr plus compliqué que la plupart des profanes ne veulent le faire.

9
Chris Stephens

En plus de ce que d'autres ont dit, je pense qu'il vaut la peine de préciser que si vous vous connectez à un WiFi avec une sécurité autre que WPA/WPA2-Enterprise, vous êtes vulnérable au reniflement, car tous les utilisateurs partagent la même clé (ou pas de clé du tout) s'il n'est pas garanti).

Cela va à l'encontre d'une idée fausse commune que j'ai trouvée pour de nombreux utilisateurs, qui pensaient que l'utilisation de WPA/WPA2 PSK empêchait de renifler car elle utilise une clé de lien différente pour chaque utilisateur. Le problème ici est qu'il est trivial de récupérer cette clé de lien à partir de la poignée de main, et à partir de là, vous pouvez renifler sans aucun problème.

Donc, si vous vous connectez à un réseau Wi-Fi sans sécurité d'entreprise auquel des utilisateurs non fiables peuvent se connecter (par exemple un café, un restaurant, etc.), utilisez un VPN sécurisé.

7
serans

Oui, c'est une menace. Pas seulement avec des réseaux ouverts, tout réseau appartenant à quelqu'un en qui vous n'avez pas confiance (comme les réseaux commerciaux qui sont sécurisés mais fournissent un mot de passe) Il y a beaucoup de choses qu'ils peuvent faire:

Lisez tout votre trafic non chiffré

Tout ce que vous envoyez via une connexion http peut être lu par eux. Mots de passe, noms d'utilisateur, numéros de carte de crédit, travaux. Tous ces éléments sont envoyés en texte brut et peuvent être facilement enregistrés.

De nombreuses applications fonctionnent également sur des connexions non cryptées. Il y a beaucoup d'informations importantes qui peuvent être espionnées.

Phish tout votre trafic crypté

Habituellement, il est difficile d'usurper HTTPS car vous avez besoin d'un certificat valide pour que cela fonctionne. Cependant, plusieurs fois vous tapez une URL HTTP dans la barre d'adresse et elle vous redirige vers l'équivalent HTTPS. Par exemple, lorsque vous tapez http://mail.google.com dans la barre d'adresse, vous obtenez ce qui suit (c'est une redirection):

<html>
  <head>
    <meta http-equiv="Refresh" content="0;URL=http://mail.google.com/mail/"/>
  </head>
  <body>
    <script type="text/javascript" language="javascript">
     <!--
       location.replace("http://mail.google.com/mail/")
     -->
    </script>
 </body>

Et si ce n'était pas là? Bien que les applications qui accèdent directement à GMail fonctionnent toujours (elles connaissent https), tout ce que vous tapez dans la barre d'adresse qui n'est pas explicitement https peut être hameçonné. Ils peuvent vous rediriger vers un faux GMail, où vous vous connecterez et ils voleront vos informations d'identification. Bien que l'authentification à deux facteurs soit utile, elle ne les empêche pas de voler vos cookies, ce qui leur donnera accès à votre compte jusqu'à votre déconnexion.

L'inverse est également possible. Ils peuvent utiliser un 301 Moved Permanently rediriger pour vous servir HTTP lorsque vous demandez HTTPS, et ils vous donneront quelque chose qui dit http://mail.google.com dans l'URL mais pointe vraiment vers un serveur complètement différent. Les navigateurs mobiles et de bureau semblent autoriser les redirections 301 sans problème, les navigateurs de bureau font du bruit quand il y a une redirection HTTPS non autorisée, mais pas les navigateurs mobiles.

Sur les navigateurs de bureau modernes, il est facile d'identifier quand cela se produit, par exemple, Chrome montre ceci:

enter image description here

lors d'une connexion https. Si vous êtes alerte, vous remarquerez si le HTTPS est remplacé par HTTP sur un navigateur de bureau (puisque l'icône n'est plus verte), mais la plupart des navigateurs mobiles ne semblent pas avoir de moyen d'indiquer une connexion sécurisée.

Ce problème peut être résolu (côté site) en utilisant HSTS, et de votre côté en utilisant des signets et en conservant l'historique du navigateur.

Accès non autorisé à l'appareil

Selon vos paramètres de partage (et ce que vous définissez comme réseau - toujours, toujours utilisez "Public" pour les réseaux auxquels vous ne faites pas confiance), il peut être possible d'accéder à votre système de fichiers Windows. Sauf si vous avez configuré ssh ou telnet (et si vous le faites, je suppose que vous savez comment le sécuriser), Linux est généralement à l'abri de cela. La plupart des téléphones le sont aussi.

7
Manishearth

En plus de tout ce qui a été mentionné, vous êtes également vulnérable aux attaques telles que TABLE DE NUIT :

Un outil d'exploitation et d'injection sans fil 802.11 actif pour la livraison de charge utile/exploit dans un espace cible autrement refusé. NIGHTSTAND est généralement utilisé dans les opérations où l'accès filaire à la cible n'est pas possible.

Être sur un réseau sans fil supprime la possibilité de sécuriser l'accès physique. Dans ce contexte, toute personne à portée peut intercepter des communications et envoyer du trafic vers votre appareil. Ce trafic pourrait cibler une vulnérabilité dans la façon dont votre système d'exploitation gère certains protocoles ou même dans la façon dont le pilote de votre carte sans fil gère les protocoles. Pour cette raison, de nombreux professionnels de la sécurité renonceront complètement au WiFi et utiliseront à la place la connexion Internet de leur téléphone portable connecté via GSM/CDMA.

Comme l'a souligné @schroeder, cette vulnérabilité existe dans toutes les implémentations WiFi et pas seulement en WiFi ouvert. Cependant, le WiFi sécurisé encapsulera le trafic dans un protocole sécurisé tel que SSL. Cela minimise considérablement la surface d'attaque du point de vue de NIGHTSTAND car il y a moins de protocoles à cibler. Avec un système WiFi ouvert, les connexions ne sont généralement pas encapsulées. L'attaquant a alors une visibilité pour voir le trafic envoyé vers toutes les destinations. Par exemple, SSL mal configuré, protocoles en texte clair et protocoles alternatifs intéressants. Ce niveau d'accès aux communications du réseau fournit une surface d'attaque beaucoup plus grande puisque n'importe lequel de ces protocoles peut désormais être ciblé. Il aide également grandement l'attaquant lorsqu'il tente de prendre les empreintes digitales de l'hôte.

0
user2320464