Les 5 risques de sécurité si vous avez votre réseau WiFi sans mot de passe

Lorsque nous nous connectons à réseaux Wi-Fi ouverts , nous courons le risque qu'un cybercriminel puisse capturer tout notre trafic réseau. Bien qu'aujourd'hui la grande majorité des sites Web utilisent HTTPS pour crypter les communications point à point, il existe des techniques pour « lever » cette protection dans de nombreux cas, nous courons donc le risque que nos communications soient totalement interceptées. Cela se produit à la fois en public WiFi réseaux, ainsi que chez nous si nous décidons de n'utiliser aucun type de cryptage. Ensuite, nous allons expliquer la 5 risques que vous courez lorsque vous utilisez des réseaux WiFi ouverts (sans cryptage des données).

Les 5 risques de sécurité si vous avez votre réseau WiFi sans mot de passe

Données que vous mettez en danger

Lorsque nous nous connectons à un réseau WiFi public ou ouvert (sans aucun type de mot de passe), tout le trafic réseau peut être intercepté très facilement. Comme nous l'avons expliqué précédemment, bien que la plupart les connexions se font via HTTPS , il est possible de transporter les attaques de l'homme du milieu dans le but d'effectuer une Décapage SSL , pour "lever" ce protocole HTTPS et le convertir en protocole HTTP. De plus, nous devons tenir compte du fait que TOUTE DNS les demandes sont en texte clair , c'est-à-dire qu'un cybercriminel peut voir toutes les demandes que nous faisons pour accéder à différentes pages Web, à moins que vous n'utilisiez DNS sur HTTPS dans votre navigateur Web, alors non Vous aurez ce problème, mais nous serions toujours en mesure de voir sur quels sites Web vous naviguez en raison du SNI qui est envoyé dans chaque requête Web.

Pages HTTPS sécurisées

Les 5 risques que vous courez en utilisant les réseaux WiFi publics sont les suivants :

  • Toutes le nom d'utilisateur et le mot de passe que nous entrons pourraient être facilement capturés . Notre compte de messagerie, les banques, PayPal ou tout autre service qui n'a pas activé le protocole HSTS et que nous avons précédemment entré, pourrait "lever" le protocole HTTPS comme vous pouvez le lire dans notre tutoriel SSL Stripping.
  • Toute la navigation Web capturée . Si nous utilisons le protocole DNS habituel, toutes les requêtes sont faites en texte clair, un éventuel attaquant pourrait agir comme un serveur DNS pour se faire les requêtes. Dans le cas de l'utilisation de DNS sur HTTPS ou de DNS sur TLS pour effectuer des requêtes DNS, ils pourraient alors savoir sur quels sites Web vous naviguez via le SNI.
  • Redirection vers des sites Web faux ou malveillants . Ce risque est étroitement lié au précédent, lorsqu'il mène une attaque Man in the Middle contre nous, le cybercriminel pourrait manipuler les requêtes DNS et nous fournir une fausse résolution, dans le but de nous envoyer vers un site Web spécialement conçu pour voler nos données. Par exemple, vous pourriez configurer un serveur Web avec l'apparence de notre banque, mais nous n'entrerons pas vraiment dans notre banque mais plutôt dans un faux site Web.
  • Injection de malware dans notre PC . Comme le réseau Wi-Fi est ouvert et qu'il y a une communication entre les clients, un attaquant pourrait essayer d'exploiter une vulnérabilité de notre PC dans le but d'être infecté par un malware. C'est l'une des attaques les plus simples, car l'outil populaire Metasploit intègre tout le nécessaire.
  • déni de service . C'est la meilleure attaque qui puisse vous être faite, elle consiste à bloquer complètement l'accès à Internet afin que vous ne naviguiez pas. En ne pouvant pas naviguer, vous ne pourrez pas saisir de mots de passe, ni espionner votre navigation web ni vous rediriger vers de faux sites web. S'ils vous attaquent par déni de service, ils vous rendront un « service » pour que vous ne vous connectiez pas à ce réseau ouvert.

Comme vous pouvez le constater, nous courons de nombreux risques lors de la connexion à des réseaux ouverts, qu'il s'agisse de réseaux WiFi publics ou de ceux de votre domicile, vous devez donc prendre des précautions pour l'éviter.

Comment puis-je l'éviter?

Pour empêcher que ces attaques ne soient menées contre nous, la meilleure chose que vous puissiez utiliser sont des techniques pour que tout le trafic soit crypté et que le cryptage ne puisse pas être « levé ». Toutes ces techniques nécessitent un serveur « intermédiaire » sous votre contrôle :

  • Utilisez un VPN sur votre serveur ou utilisez un VPN commercial ou gratuit comme WARP de Cloudflare.
  • Utilisez la technique du SSH Tunneling vers votre serveur, ou du moins, un serveur sous votre contrôle qui est de confiance.
  • Utilisez un proxy SSL pour vous transférer tout le trafic avant d'aller sur Internet.

Une autre configuration que vous pourriez apprécier, si le réseau WiFi ouvert est sous votre contrôle, est d'activer OWE (Opportunistic Wireless Chiffrement), cela permet de chiffrer tout le trafic client sans avoir besoin d'authentification. Vous devez également activer l'isolation AP pour empêcher la communication entre les clients WiFi connectés, sinon ils pourront toujours vous lancer des attaques MitM.