Sécuriser efficacement les réseaux WiFi d'entreprise ne se limite pas seulement à mettre en place le dernier cryptage ou à implémenter l'authentification 802.1x. Ces protections sont certes importantes, mais bien d'autres vulnérabilités sont à prendre en compte. Pour éviter un comportement WiFi étrange ou mieux comprendre les faiblesses du spectre sans fil afin de mieux concevoir ses réseaux ou leur administration, il est important de bien comprendre ces vulnérabilités WiFi potentielles.
Écoute du trafic sans fil par les utilisateurs
Étant donné que les signaux WiFi se déplacent sur les ondes, les attaquants peuvent écouter passivement les communications sans fil entre les terminaux et les points d'accès (PA), même en dehors des barrières physiques d'un établissement. Sur les réseaux non sécurisés, les attaquants peuvent capturer des informations sensibles comme des identifiants de connexion, l'historique de navigation ou d'autres données confidentielles. Sur les réseaux professionnels en particulier, un utilisateur disposant de la phrase secrète du WiFi peut espionner le trafic réseau d'un autre utilisateur et effectuer des attaques. C’est l'une des principales vulnérabilités du protocole de sécurité WPA/WPA2-Personal. Le mode Enterprise du WPA/WPA2 offre une protection contre l'espionnage d'utilisateur à utilisateur. Mais il nécessite le déploiement d'un serveur Radius ou d'un service cloud, et exige davantage de l'utilisateur ou de l'appareil client pour se connecter. C'est pourquoi de nombreux environnements d'entreprise continuent de diffuser des signaux avec la sécurité WPA/WPA2-Personal, plus simple.
Grâce au WPA3, introduit par la WiFi Alliance en 2018, l'écoute clandestine n’est plus un problème pour les réseaux et les appareils qui prennent en charge ce protocole de sécurité plus récent. Le chiffrement WPA3 (en mode Personal et Enterprise) est plus individualisé. Les utilisateurs d'un réseau WPA3 ne peuvent pas décrypter le trafic des autres utilisateurs du réseau, même si l'utilisateur possède le mot de passe WiFi et qu’il réussit à se connecter. La méthode d'authentification par clé pré-partagée (Pre-Shared Key, PSK) utilisée dans les versions antérieures du WPA est remplacée dans le WPA3 par l'authentification simultanée d'égal à égal (Simultaneous Authentication of Equals, SAE). Cela signifie que les réseaux WPA3-Personal avec des phrases secrètes simples sont beaucoup plus difficiles à pirater par des tentatives de craquage hors site, par force brute, basées sur des dictionnaires, qu'ils ne l'étaient avec le WPA/WPA2.
Attaques par déni de service (DoS)
Comme les réseaux câblés, le WiFi est sensible aux attaques par déni de service (DoS), qui peuvent submerger un réseau WiFi avec un volume de trafic excessif. Une attaque DoS peut ralentir le trafic sur un réseau WiFi ou le rendre indisponible, ce qui perturbe le fonctionnement normal du réseau, voire de l'entreprise. Il est possible de lancer une attaque DoS en générant un grand nombre de demandes de connexion ou d'authentification, ou en injectant dans le réseau d'autres pseudo-données pour casser le WiFi. Un attaquant peut également envoyer des trames de désauthentification pour déconnecter les appareils du réseau WiFi, ce qui perturbe les connexions et peut amener les appareils clients à se connecter à des points d'accès (PA) illicites. Les attaquants peuvent aussi inonder le réseau de trames de balises fausses ou malveillantes, semant la confusion parmi les appareils connectés et perturbant le fonctionnement du réseau. La prévention des attaques DoS contre le WiFi passe par la mise en œuvre de mesures de sécurité comme des systèmes de détection d'intrusion (Intrusion Detection Systems, IDS), des pare-feux et le filtrage du trafic. La mise à jour régulière des firmwares, l'utilisation d'un cryptage fort et la configuration de l'équipement réseau pour gérer un trafic excessif peuvent également contribuer à atténuer l'impact des attaques DoS. En outre, la surveillance du trafic réseau pour détecter des situations inhabituelles et la correction rapide des vulnérabilités peuvent renforcer la sécurité globale du WiFi.
Le Wi-Jacking d'appareils WiFi autorisés
On parle de « Wi-Jacking », ou de piratage du WiFi, quand un attaquant accède à un appareil connecté au réseau WiFi ou qu’il en prend le contrôle. Le pirate peut récupérer les mots de passe WiFi ou les informations d'authentification du réseau enregistrés sur l'ordinateur ou l'appareil. Il peut par ailleurs installer des logiciels malveillants, des logiciels espions ou d'autres logiciels sur l'appareil. Il peut également manipuler les paramètres de l'appareil, y compris la configuration WiFi, pour que l'appareil se connecte à des points d'accès malveillants. Pour réduire les risques de Wi-Jacking, il faut mettre en œuvre des mesures générales de sécurité informatique, par exemple, utiliser un bon antivirus et un pare-feu, sécuriser physiquement les appareils, mettre en place des dispositifs antivol et sensibiliser les utilisateurs aux attaques d'ingénierie sociale.
Interférences électromagnétiques
Les interférences électromagnétiques ou interférences RF peuvent provoquer des perturbations du WiFi. Elles ne sont pas causées par des acteurs malveillants et peuvent être déclenchées par une mauvaise conception du réseau, des changements dans les bâtiments ou d'autres appareils électroniques émettant ou s'infiltrant dans l'espace de radiofréquences. Les interférences peuvent entraîner une dégradation des performances, une réduction du débit et une augmentation de la latence. Une mauvaise conception du réseau WiFi ou des changements dans le bâtiment peuvent entraîner des problèmes d'interférence, notamment en raison du chevauchement des canaux de fréquence entre des points d'accès voisins et d'autres réseaux WiFi avoisinants. D'autres appareils sans fil qui partagent la bande passante WiFi, comme les appareils Bluetooth, les téléphones sans fil, les caméras sans fil et les moniteurs pour bébés, peuvent provoquer des interférences. Même les appareils électroniques que l'on n'imagine pas être sans fil peuvent provoquer des interférences RF, comme les fours à micro-ondes, les lampes fluorescentes et les câbles mal blindés. Il y aura toujours du bruit dans les bandes WiFi qui pourra avoir un impact sur le réseau, mais il existe des moyens d'atténuer les vulnérabilités aux interférences WiFi. Une étude professionnelle par un site RF au cours de la phase de conception peut contribuer à réduire les problèmes, de même que des études du site à l'avenir pour effectuer des vérifications. Il est également possible d’utiliser la surveillance fournie par ses points d'accès WiFi ou ses contrôleurs pour garder un œil sur la santé des bandes WiFi.
Jumeaux maléfiques et mauvais Karma
Dans un réseau WiFi, on parle de point d'accès (PA) malveillant quand un PA ou un routeur sans fil non autorisé ou illégitime a été installé sur le réseau sans le consentement explicite ou la connaissance de l'administrateur du réseau. Il peut être le fait d'employés ou de visiteurs innocents qui branchent un routeur domestique en espèrant ainsi augmenter la portée du WiFi, ou celui d'acteurs malveillants qui cherchent spécifiquement à exploiter des vulnérabilités. Il peut aussi s'agir de points d'accès mal configurés, par exemple un point d'accès légitime dont la sécurité n'est pas assurée en raison d'un dysfonctionnement ou d'un oubli de l'équipe IT. Quelle que soit la manière dont il a été inséré au réseau, un point d'accès malveillant peut introduire des vulnérabilités de sécurité, et permettre un accès non autorisé au réseau. Les attaquants peuvent exploiter cet accès pour lancer différentes attaques, par exemple intercepter des données, injecter du contenu malveillant ou accéder de manière non autorisée à des informations sensibles.
Des acteurs malveillants peuvent mettre en place des points d'accès malveillants qui imitent des réseaux légitimes et incitent les utilisateurs à s'y connecter. Cet exploit, connu sous le nom d'attaque « Evil Twin » ou « jumeau maléfique », leur permet d'intercepter et de manipuler des données. Les attaquants peuvent attendre passivement que les utilisateurs se connectent ou ils peuvent accélérer le processus en envoyant des trames de désauthentification pour déconnecter les utilisateurs du réseau réel. Les attaques KARMA exploitent le comportement par défaut de la plupart des appareils WiFi, qui se connectent automatiquement aux réseaux auxquels ils se sont connectés par le passé. Les attaquants peuvent mettre en place des points d'accès frauduleux avec des noms de réseaux (SSID) couramment utilisés, incitant les appareils à se connecter automatiquement et les exposant potentiellement à des attaques. La réalisation d'études de site professionnelles avant et après le déploiement du réseau, la recherche régulière de points d'accès non autorisés et l'utilisation de systèmes de détection des intrusions peuvent aider à identifier les points d'accès malveillants. En outre, la mise en œuvre de mesures de sécurité solides comme le cryptage WPA3, l'authentification 802.1X basée sur un certificat et la mise en œuvre de contrôles d'accès appropriés peuvent également atténuer le risque lié aux points d'accès malveillants.
Réaliser ses propres tests de pénétration WiFi
L'un des meilleurs moyens d'en savoir plus sur la sécurité des réseaux et de mieux protéger les réseaux que l’on administre est d'étudier les outils de test de pénétration. Ces derniers peuvent aider à évaluer la sécurité d'un réseau WiFi afin d'en identifier les vulnérabilités et les faiblesses. Bien entendu, il faut veiller à ne pas exploiter d'autres utilisateurs WiFi ou à ne pas attaquer des réseaux que l’on n’est pas chargé d’administrer. L'accès non autorisé aux réseaux et aux appareils est illégal et contraire à l'éthique. Les pentesteurs doivent respecter les directives légales et éthiques et s'assurer qu'ils ont l'autorisation d'évaluer la sécurité des réseaux WiFi qu'ils testent. En particulier, quand on commence à savoir utiliser les outils de test d'intrusion, il est important de bien se renseigner sur l'outil et sur ce qu'il fera avant de l'utiliser, afin de ne pas interrompre sans le savoir son propre réseau ou d'attaquer ses pairs et ses voisins.
Commentaire