FLASH INFORMATIQUE FI

FI-spécial été 2009 - Mobil-IT


La protection de la sphère privée quand le sans fil s’en mêle




Julien FREUDIGER


Les technologies de communication sans fil, telles que le GSM, le WiFi (IEEE 802.11) et le Bluetooth, facilitent à différentes échelles l’accès à l’information et les communications entre individus. Le GSM par exemple, équipe la majorité des téléphones portables et grâce à une large couverture permet de passer des appels téléphoniques en déplacement. Récemment, des extensions du GSM (GPRS, EDGE, 3G) ont été développées par le consortium 3GPP et permettent de se connecter à Internet en plus des services téléphoniques. De même, grâce au WiFi, il est possible de créer un réseau sans fil personnel d’accès à Internet ; tout appareil équipé de WiFi peut ensuite facilement se connecter à Internet. Enfin, le Bluetooth simplifie l’échange de données entre téléphones portables à proximité.
De ce fait, les communications sans fil sont désormais omniprésentes. Les restaurants, hôtels, aéroports et autres offrent dorénavant des connexions WiFi à leurs usagers. Les téléphones portables modernes sont équipés des technologies sans fil dernier cri susmentionnées. Dans le futur, de nombreux objets du quotidien (montres, voitures, passeports, ...) seront à leur tour équipés de technologies sans fil.
En plus de faciliter les communications, la mobilité autorisée par le sans fil favorise l’apparition de nouvelles applications basées sur la position géographique des utilisateurs (location-based services). Les utilisateurs partagent leur position avec des applications Internet qui en retour proposent des services à proximité tels que restaurants, cinémas, et autres. Ainsi, les communications sans fil contiennent de nombreuses informations personnelles au sujet de nos activités, nos conversations, nos intérêts, et nos déplacements géographiques.

Des problèmes inattendus

Si le sans fil simplifie les communications, il soulève aussi des nouvelles problématiques de protection de la sphère privée. En effet, comme le sans fil est un médium partagé et que les antennes sont omnidirectionnelles, il n’est plus nécessaire d’être physiquement connecté au réseau local pour intercepter des communications privées. Ainsi, le rayon d’action des utilisateurs malveillants s’élargit : ils peuvent écouter et interagir avec des victimes à distance. Avec l’émergence des solutions sans fil, de nouvelles attaques sur la sphère privée surviennent.

Espionner

Les appareils sans fil utilisent des fréquences standard pour échanger des données. Le WiFi par exemple utilise treize canaux sur la bande de 2.4GHz. En pratique, un point d’accès utilise un seul canal qui est partagé par tous les autres utilisateurs du réseau WiFi. Si un réseau WiFi n’est pas protégé, tout ordinateur (équipé d’une antenne) dans un rayon de 100 m peut écouter le canal utilisé afin d’espionner les communications des ordinateurs connectés sur le réseau. Ainsi, une simple écoute passive permet de révéler les sites Web visités, les noms d’utilisateurs, les photos, les emails, et parfois même les mots de passe des utilisateurs d’un réseau WiFi. Pour éviter ce problème plusieurs algorithmes de chiffrement cryptographique ont été conçus pour protéger les communications WiFi : le WEP et le WPA. Les utilisateurs se mettent d’accord sur une clé secrète (un mot de passe) qui va permettre le chiffrement des données. Malgré tout, plusieurs hackers ont mis en lumière des faiblesses du WEP. Ainsi, il existe des attaques qui recouvrent la clé de chiffrement en moins d’une minute [1]. En réaction, une nouvelle solution améliorée du WEP, le WPA a été développée par le groupe de standardisation du WiFi (WiFi Alliance). Cependant, il est difficile pour un utilisateur non averti de prendre conscience de la faiblesse de la protection WEP, et en pratique, de nombreux points d’accès sont encore protégés avec des clés WEP. Il est important de noter que lorsque les communications sont chiffrées par une clé secrète, la clé est en général identique pour tous les utilisateurs du point d’accès. Chaque utilisateur du point d’accès peut donc espionner les communications des autres utilisateurs du point d’accès. En pratique, il est donc recommandé de protéger ses communications transitant par un réseau WiFi à l’aide de solutions de chiffrement autres telles que VPN ou HTTPS. Les communications Bluetooth ou GSM ne sont quant à elles pas susceptibles d’être espionnées car elles sont protégées par des algorithmes de chiffrement robustes.

Tracer

Avec le Bluetooth et le WiFi, les ordinateurs ont une adresse fixe, l’adresse MAC, qui permet d’identifier la source et la destination des informations échangées. Ces adresses sont permanentes et même si les communications sans fil sont chiffrées, elles restent visibles sur les réseaux sans fil. Des utilisateurs malveillants peuvent donc intercepter des communications sans fil et identifier certaines victimes afin de suivre leurs déplacements géographiques. Cette technique de traçage révèle donc les activités personnelles de victimes à leur insu. Par exemple, le propriétaire d’un réseau WiFi peut reconnaître un téléphone portable équipé de WiFi (tel que l’iPhone) à chaque connexion. De la même manière, les communications GSM peuvent être tracées par des privés équipés de récepteurs GSM. Pour cela, les communications entre les téléphones et les stations de bases GSM sont interceptées. Avec le GSM, chaque utilisateur est identifié par une adresse temporaire (TMSI) qui change à intervalle régulier. Ainsi, il est possible de suivre les déplacements des utilisateurs avec précision dans les régions où le TMSI reste inchangé (quartier d’une ville). Ces technologies sont populaires pour tracer les déplacements de clients dans des centres commerciaux. Des solutions inspirées du modèle GSM sont donc envisagées pour éviter le traçage d’appareil WiFi et Bluetooth en changeant les adresses MAC régulièrement.

Contrôler

En dehors de la protection des communications sans fil, les points d’accès sans fil eux-mêmes sont rarement protégés. En effet, la configuration par défaut reste majoritairement inchangée par les utilisateurs de point d’accès WiFi. Le mot de passe par défaut qui permet d’administrer (configurer) un point d’accès peut être facilement deviné par un utilisateur malveillant. Des attaques dites pharming [2], permettent de prendre le contrôle à distance de points d’accès en exploitant cette faiblesse. Plus précisément, un utilisateur malveillant crée une page Web contenant un script (Javascript) malicieux. Lorsque la page est chargée par un utilisateur, le script malicieux essaie de se connecter sur le point d’accès de l’utilisateur et d’en prendre le contrôle. Comme le mot de passe administrateur est souvent inchangé, les chances de succès sont élevées. Ainsi, un utilisateur malveillant peut prendre le contrôle de points d’accès pour injecter du contenu sur les communications Web, disséminer des virus ou même changer l’apparence des pages Web. D’autres attaques similaires exploitent les faiblesses des appareils Bluetooth. Celles-ci permettent d’utiliser un kit mains libres ou une oreillette Bluetooth (headset) comme un microphone pour écouter des conversations à distance. Ces attaques exploitent le fait que les oreillettes Bluetooth sont configurées avec un mot de passe par défaut qui ne peut être modifié (les oreillettes Bluetooth n’ayant pas de clavier). En pratique, ces attaques sont particulièrement redoutables si une antenne à haut gain est utilisée, car l’écoute peut alors se faire à grande distance. Pour éviter ce genre d’attaques, il est important dans la mesure du possible de modifier les mots de passe par défaut des appareils sans fil.

Voler

Les points d’accès sont de plus en plus utilisés par des fraudeurs pour des attaques dites d’hameçonnage (phishing).
Des points d’accès intrus sont installés dans les lieux publics prétendant offrir légitimement un accès à Internet contre paiement. Exploitant le manque d’authentification des points d’accès (qui ne sont identifiables que par leur nom), il est facile de duper les utilisateurs dans le but de voler des informations privées (carte de crédit, mots de passe, numéro de PIN, noms et adresse). D’abord, les points d’accès sont présentés avec un nom approprié, par exemple free WiFi. Les point d’accès intrus proposent ensuite aux utilisateurs qui s’y connectent de payer pour une connexion Internet avec leur carte de crédit. Les utilisateurs de ces points d’accès livrent donc des informations privées sans obtenir le service pour lequel ils paient. Des techniques préviennent ces attaques en détectant la présence d’utilisateur malveillant avant qu’il ne passe à l’action. Par exemple, AirDefense est un programme qui permet contrôler l’existence de points d’accès illégaux en détectant la présence d’adresses MAC non autorisées.

Infiltrer

Dernièrement, des systèmes ingénieux ont été développés pour s’infiltrer dans des réseaux privés à l’aide de points d’accès WiFi. Des points d’accès illégaux sont d’abord discrètement connectés à un réseau câblé privé, des anciens employés connectent les points d’accès au réseau d’une entreprise. Ensuite, les points d’accès espionnent passivement les communications du réseau câblé et du réseau sans fil. Si les points d’accès reçoivent un message avec un format préétabli par l’utilisateur malveillant, alors ils deviennent actifs et transmettent les données espionnées sur le réseau privé en direction de l’utilisateur malveillant. Ainsi, des anciens employés d’une entreprise peuvent vendre au plus offrant un accès exclusif à des données confidentielles. De la même manière, les points d’accès deviennent une entrée sur le réseau privé pour lancer des attaques informatiques. Ainsi, ce genre d’attaques offre une porte d’entrée sur des réseaux privés. Pour les éviter, il est important de lutter contre la présence de points d’accès intrus sur son réseau personnel et dans la mesure du possible de chiffrer les communications transitant par des réseaux câblés.

Solutions

De nombreuses solutions techniques existent ou sont en développement afin d’empêcher les comportements déviants. La protection des données est un art difficile : les solutions doivent être simples à utiliser et résister à des attaques élaborées. Une des principales difficultés consiste donc à rendre les appareils sans fil utilisables sans nuire à leur sécurité afin d’éviter de verser dans le cauchemar technologique. Comme la sécurité parfaite n’existe pas, les mécanismes développés cherchent avant tout à élever le coût des attaques. Avec la démocratisation des solutions sans fil, le défi de la sécurisation du sans fil n’en est qu’à ses débuts.

[1] Martin Vuagnoux. WPA : Le fils illégitime du WEP. FI/sp06 Secur-IT

[2] S. Stamm, Z. Ramzan and M. Jakobsson. Drive-by Pharming. Lecture notes in computer science.



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.