Magazine Internet

10 bonnes raisons de... se pencher au chevet son installation WiFi

Publié le 24 janvier 2012 par Orangebusinessservices

hacker - © Kirill_M - Fotolia.com.jpgA chaque déplacement professionnel ou privé se pose toujours la question du point d’accès à Internet pour pouvoir récupérer mes mails, suivre les informations, etc. C’est généralement là que ma probité est durement mise à l’épreuve. Devoir payer un accès alors qu’il y en a tant autour de moi qui sont librement accessibles, ou pourraient le devenir avec assez peu d’efforts, est à chaque fois un combat avec ma conscience.

raison 1 : Aidez-moi à ne pas tomber dans la facilité en supprimant les tentations.

Face à ce constat personnel et pour plus d’objectivité, j’ai donc décidé de réaliser une petite séance de wardriving dans mon quartier pour voir si je pouvais obtenir des résultats cohérents confirmant ou infirmant mon sentiment.
Le wardriving consiste à scanner les réseaux WiFi détectables depuis des lieux publics, par le biais d'un ordinateur portable muni d'une carte réseau sans fil.

raison 2 : Parce que je n’ai jamais eu l’occasion avant aujourd’hui de jouer à faire du wardriving.

raison 3 : La simplicité de l’action la place à porter de tout un chacun. Toute personne utilisant un système avec une carte WiFi peut réaliser cette action, soit toute personne avec un smartphone finalement.

Les résultats de mon échantillonnage ont donné les indications suivantes :

  • Lieu : Paris
  • Arrondissement des échantillonnages : 5°, 11°, 13°, 14°, 19°
  • Nombre d’échantillonnages : 8
  • De 80 à 196 réseaux WiFi détectés sur les sites d’échantillonnage
  • Nombre total de réseaux analysés : 1083

On notera que les différents quartiers parisiens observés sont socialement assez différents. Les données de mon échantillonnage étant relativement proches quelque soit l’arrondissement, ce paramètre semble donc à exclure dans l’analyse qui peut être faite.

Il faut noter que dans les réseaux non chiffrés, un grand nombre viennent des accès que les utilisateurs acceptent de partager. Cette donnée est donc à nuancer très fortement, voire à exclure. De même, le réseau freephonie en WPA n’est pas géré réellement par les utilisateurs eux-mêmes. Il a donc été également supprimé des statistiques. Après retraitement, nous nous retrouvons donc avec les chiffres suivants :

  • De 70 à 155 réseaux WIFI détectés sur les sites d’échantillonnage
  • De 4% à 27% de réseaux non protégés (pas de chiffrement) avec une moyenne à 12%
  • De 12% à 24% de réseaux chiffrés avec du WEP avec une moyenne à 18%
  • De 41% à 55% de réseaux chiffrés avec du WPA avec une moyenne à 48%
  • De 15% à 40% de réseaux chiffrés avec du WPA2 avec une moyenne à 23%

(Pour les malins qui auraient envie de s’amuser à additionner les pourcentages, la somme donne 101%, ne perdez pas votre temps. Le point en trop vient des arrondis successifs dans les calculs.)

Si l’on considère que le WEP n’est plus un protocole sécurisé, cela nous laisse donc avec une moyenne de 30% de réseaux facilement accessibles.

Par ailleurs en regardant les modèles de box identifiables, il ressort trois tendances :

  • Certains fournisseurs d’accès proposent de facto un système sécurisé mais avec probablement peu de possibilités de paramétrages (la présence majoritaire de certains fournisseurs sur certains niveaux de sécurité me poussent à proposer cette conclusion). Néanmoins, avoir du WPA déployé de façon générique et auprès d’une majorité d’utilisateurs est déjà un bon en avant tout à fait satisfaisant.
  • D’autres proposent de nombreuses fonctionnalités et paramètres à prendre en compte, mais qui sont probablement rarement utilisés par les utilisateurs, ces derniers ayant probablement une tendance vers les mises en œuvre les plus simples.
  • Une gestion hétérogène des périphériques achetés et mis en œuvre par les utilisateurs.

raison 4 : Parce que si une box est dans une version obsolète, plutôt que de laisser les choses en place, il peut être intéressant de commander la nouvelle et obtenir ainsi une sécurité améliorée. Les mises à jour n’apportent pas forcément que des gadgets.

raison 5 :Parce qu’on ne peut pas considérer un utilisateur comme un expert technique lorsque l’on a un parc de plusieurs millions de point d’accès.

raison 6 : Parce que certaines têtes dures ont toujours du mal à croire qu’il est extrêmement simple de casser le WEP. Pour les convaincre, une petite vidéo.

La vidéo ne s'affiche pas ? Visionnez-la ici (ou même sur YouTube)

raison 7 : Parce que le type de software utilisé dans la vidéo tourne désormais sur des smartphones. Là ou il y a quelques années nous pouvions nous étonner de voir quelqu’un avec son PC dans la rue, qui serait aujourd’hui choqué de voir la même personne tapoter sur son smartphone ?

Vous êtes l’utilisateur que je soupçonne de ne pouvoir être un geek ? Vous êtes choqué par ce soupçon ? Alors montrez moi que j’ai tort et passez les dix minutes complémentaires nécessaires pour bien configurer votre accès et éviter qu’il puisse servir à une tierce personne.

raison 8 : Parce que si l’on ne peut pas faire confiance à un utilisateur normal, c’est encore plus dur avec un apprenti technophile. Plus la confiance en ses capacités est là et plus le risque d’erreurs est présent. Même si le mode d’emploi est fourni sur un CD ou doit être téléchargé, il y a toujours de petites options que l’on découvre et qui ne peuvent remonter à la surface autrement qu’en lisant la documentation. Alors faites-le !

raison 9 : Parce qu’un réseau mal sécurisé permettra d’accéder à l’interface d’administration qui a tout autant de chances d’être mal sécurisée également. Il sera donc possible de se créer son propre SSID pour avoir son petit accès privé, et probablement mieux sécurisé que le réseau du propriétaire…

Pour ceux qui revendiquent une autonomie et donc une gestion avec leur propre matériel, quelques points à ne pas oublier :

  • Mise en œuvre de WPA2, c’est évident, mais j’aime bien me répéter. 
  • Authentification 802.1X si possible.
  • Masquage du SSID.
  • Filtrage complémentaire basé sur l’enregistrement des adresses MAC à considérer. Vous n’êtes pas convaincu ? Alors dites vous que cela forcera le squatteur à faire du MAC spoofing. C’est une étape de plus, donc un petit agacement pour lui. S’il ne voulait pas être embêté, il fallait rester honnête.
  • Si la force du signal est un paramètre disponible, travaillez dessus pour le réduire au minimum. Cela limitera la diffusion et donc les possibilités d’exploitation. Sinon considérer qu’un signal moins fort ne peut qu’être meilleur pour les personnes dans l’environnement direct et plus green car consommant moins d’énergie.

Et pour sortir de cette liste de préconisations bien connue et essayer d’amener une petite nouveauté, n’oubliez pas de rajouter « _nomap » à la fin de votre SSID. Cela vous permettra théoriquement d’échapper au service de recensement des accès de google.

raison 10 (enfin !): Parce qu’un réseau WiFi bien configuré est plus sécurisé que la plupart des réseaux physiques.

ma conclusion

Il est toujours possible d’avoir un accès Internet gratuit à peu près partout dans Paris simplement en se connectant sur un réseau ouvert ou en utilisant un outil pour casser le WEP. Il n’est même pas utile de monter en complexité en cherchant à casser du WPA.

Si je voulais devenir un hacker et perpétrer un forfait, devinez quel serait probablement l’origine de ma connexion Internet ? Et oui… certainement pas ma ligne officielle. Un point plus que gênant si l’on considère que la direction des points juridiques actuels semble rendre l’utilisateur responsable de la sécurité de son installation et de l’usage qui en est fait… même s’il est piraté. A lui d’amener les preuves du forfait.

Cédric

crédit photo : © Kirill_M - Fotolia.com


Retour à La Une de Logo Paperblog

A propos de l’auteur


Orangebusinessservices 590 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazine