Contributeurs: Vincent Bonhomme, Rudloff

 français   Dernière modification le: 23/05/17 - Crée le: 26/01/15


Le wifi au service des espions

par Rudloff

Vous êtes sur la version de travail d'un article en brouillon. Quand vous serez prêt.e.s, vous pouvez la proposer à la révision en apposant {{Révision?}} dans l'article.
Contributeurs : Rudloff, Vincent Bonhomme · Éditeur : Vincent Bonhomme (d · c · b)
Date création : 26 janvier 2015 · Date révision : ?date_rev · Version révision : ?id_rev
Lien court : https://shakepeers.org?curid=594


Le wi-fi est aujourd'hui présent dans la plupart des lieux que nous fréquentons, que ce soit à la maison, dans les universités ou dans les lieux publics. Sa facilité d'utilisation, la généralisation des appareils mobiles en ont fait un des moyens d'accès à Internet les plus répandus. Plus qu'un argument d'attractivité, le wi-fi présent dans les gares, les places, etc. est carrément devenu un pré-requis pour toute ville qui se veut moderne et connectée. Et même si la 4G rivalise maintenant avec le wi-fi en termes de débit, les 13 millions de réseaux wifi publics français[1] ont encore de beaux jours devant eux. Pourtant, cette utilisation de réseaux wi-fi ouverts fait courir des risques aux utilisateurs.

Un wifi un peu trop ouvert

Lorsque vous vous connectez à un réseau wi-fi, la carte wi-fi de votre ordinateur ou smartphone transmet des données à un points d’accès, qui est lui même relié au reste d’internet (généralement par câble). Dans le cas d’un réseau domestique, ce point d’accès demande généralement un mot de passe afin d’éviter que n’importe qui s’y connecte. De plus, la norme WPA implémentée par la quasi-totalité du matériel récent permet de chiffrer les données transmises sur le réseau afin qu’elles ne puissent être lues par des personnes extérieures. Cependant, les réseaux ouverts n'implémentent pas ce type de protection et une personne mal-intentionnée peut alors intercepter les informations envoyées.

Imaginons que vous attendez votre train dans une gare. Pour passer le temps, vous vous connectez au réseau wifi proposé gratuitement par la SNCF. Lorsqu’il se connecte, votre ordinateur (ou plutôt sa carte wifi) se cale sur la fréquence[2] du point d’accès et commence à transmettre des données. Le wifi n’est pas une technologie directive, ce qui signifie que votre ordinateur émet ses ondes tout autour de lui et pas uniquement dans la direction du point d’accès.

En temps normal, votre carte wifi reçoit tout ce qui est envoyé le réseau et qui passe à sa portée mais ignore les paquets de données qui ne vous concernent pas et ne gardent que ceux qui vous sont destinés. Mais certaines cartes wifi possèdent un mode moniteur qui permet de récupérer toutes les données qui circulent sur le réseau. Ce mode est utile pour diagnostiquer des problèmes au sein d’un réseau, mais il peut également être utilisé de manière malveillante pour espionner des utilisateurs. On pourrait penser que ce genre de fonctionnalité nécessite du matériel professionnel, mais en fait cela peut tout à fait se faire avec un ordinateur portable et une carte wifi bas de gamme.

Sortez couvert

Si maintenant vous souhaitez vous connectez à un site web, vous allez taper l’adresse de celui-ci dans la barre d’adresse de votre navigateur. Ce dernier va alors communiquer avec le site web à l’aide d’un protocole[3] nommé HTTP. Il va d’abord envoyer une requête contenant un certain nombre d’informations sur la page demandée.

Voici un exemple de requête simpliste via laquelle on demande le contenu la page Publication sur le site shakepeers.org:

GET /Publication HTTP/1.1
Host: shakepeers.org

Cette requête est donc transmise par ondes au point d’accès wifi, qui l’a transmis (éventuellement via d’autres intermédiaires) au serveur hébergeant le site web en question. Une fois la requête reçue par le site, celui-ci renvoie une réponse au navigateur contenant notamment le contenu (texte, images, etc.) de la page web à afficher.

Par défaut, le protocole HTTP transmet toutes ces informations en clair. Cela signifie que n’importe quelle personne à proximité est en mesure de voir quelles pages vous visitez et ce qu’elles contiennent.

Pire, voici à quoi ressemble la requête qui est envoyée lorsque vous entrez votre identifiant et votre mot de passe sur un site web :

POST / HTTP/1.1
Host: example.com

login=loverdu93&password=12345

Notre espion.ne peut donc intercepter votre identifiant et votre mot de passe s’il surveille votre connexion au bon moment ! Ajoutez à ça le fait que nombreux internautes utilisent le même mot de passe sur plusieurs sites différents et c’est le jackpot.

L'icône qui indique qu'un site utilise HTTPS

Heureusement, il existe une solution à ça : le protocole HTTPS, qui est une version sécurisée de HTTP.

L’utilisation de HTTPS (reconnaissable au petit cadenas affiché dans la barre d’adresse du navigateur) permet de chiffrer la connexion entre le navigateur et le site web. C’est à dire que le contenu des requêtes et des réponses est rendu illisible de sorte que seul le destinataire puisse les déchiffrer.

Voici à quoi ressemble une requête HTTPS interceptée : HTTPS request.png

Autrement dit, pas grand chose de compréhensible. On notera tout de même que le nom de domaine du site visité est tout de même visible (ici, rudloff.pro). Il reste en effet nécessaire afin que les informations chiffrées soient bien envoyées vers le bon site.

Mais maintenant imaginons que plutôt que de surveiller passivement vos communications, votre espion.ne crée un faux point d’accès nommé Wifi Gratuit Gare afin de vous leurrer et que vous vous connectiez à lui plutôt qu’au vrai point d’accès. Il serait alors en mesure de récupérer toutes les données que vous envoyez au point d’accès. Heureusement, HTTPS permet aussi, à travers un système de certificats électroniques, d’identifier les sites web. Cela permet de vous assurez que le site auquel vous êtes connecté est bien celui que vous vouliez consulter, évitant ainsi de transmettre des données confidentielles à un imposteur.

Le déploiement de HTTPS

Longtemps réservé aux banques et aux sites de vente en ligne parce que coûteux à mettre en place, HTTPS s’est démocratisé ces dernières années. On estime aujourd’hui que plus d’un site sur deux est accessible en HTTPS[4]. Cette progression est dû d’une part au fait que plusieurs acteurs du secteur travaillent activement à faciliter la mise en place de HTTPS pour les administrateurs de site web[5], d’autre part au fait que les navigateurs sont de moins en moins tendre avec les sites en HTTP classique, allant jusqu’à afficher un effrayant cadenas barré lorsqu’un site n’est pas sécurisé.

L'objectif est d'arriver d'ici quelques années à 100 % des sites disponibles en HTTPS, mais d'ici là il reste nécessaire d'éduquer le public afin qu'il soit vigilant quant à son usage des réseaux ouverts.


Références