Contenu principal
Cours : Sécurité sur Internet > Chapitre 1
Leçon 9: En savoir plus sur les arnaques en ligne et apprendre à les reconnaîtrePoints d'accès malveillants
Un jour, j'étais dans un café et je suis tombé sur une liste comme celle-ci en essayant de me connecter au réseau Wi-Fi :
Voir ces deux réseaux "Café Wifi" identiques m'a donné une drôle d'impression, qui m'a finalement poussé à ne pas me connecter. Lorsque je suis retourné dans ce café quelques semaines plus tard, j'ai vu une affiche à destination des clients : "Café Wifi" était en réalité un point d'accès malveillant.
Un point d'accès malveillant, qu'est-ce que c'est ? Pour répondre à cette question, commençons par comprendre comment un domicile typique a accès à Internet.
Points d'accès
Les maisons sont souvent connectées à Internet grâce à une connexion câblée. Mais, imaginez que vous ne puissiez pas placer un câble dans la pièce où se trouve votre ordinateur. Comment pourriez-vous alors vous connecter à Internet ? En utilisant un point d'accès.
Les points d'accès se connectent à Internet via une connexion câblée, qu'ils partagent ensuite avec de nombreux appareils sans fil (comme votre ordinateur). Vous pouvez considérer les points d'accès comme des traducteurs entre les langues des signaux sans fil et des signaux filaires.
Si vous vous demandez pourquoi vous n'avez jamais entendu parler des points d'accès, mais bien des routeurs, c'est parce que la plupart des routeurs sont dotés de points d'accès. Les routeurs s'occupent de transporter des paquets de données, pas de fournir un accès Internet sans fil.
Vous pouvez voir à quoi ressemble un point d'accès ci-dessous. Notez la présence d'un câble Ethernet à l'arrière, qui le connecte à Internet, et de deux antennes qui émettent et captent des signaux sans fil.
Points d'accès malveillants
Un point d'accès malveillant est un point d'accès installé sur un réseau sans la permission du propriétaire de ce réseau. En quoi est-ce dangereux ?
Si un pirate s'empare du point d'accès, il peut intercepter les données qui circulent sur le réseau (ex. : les DCP). Voilà pourquoi le café a averti ses clients, afin d'empêcher les pirates d'intercepter les données des utilisateurs via leur point d'accès non autorisé sur le réseau.
Intéressons-nous davantage à ce sujet, en voyant deux méthodes utilisées par les points d'accès malveillants pour intercepter les DCP.
Interception passive
Dans le cas de l'interception passive, un point d'accès malveillant peut lire vos données, mais ne peut pas les manipuler. Si vous vous connectez à un réseau doté d'un point d'accès malveillant et que vous entrez votre mot de passe sur un site servi en HTTP, le point d'accès malveillant peut lire votre mot de passe.
L'interception passive permet également de collecter l'empreinte Internet d'un utilisateur. En surveillant les requêtes DNS (Domain Name System) et le trafic Internet, le point d'accès malveillant peut établir un profil de votre comportement sur Internet. Ce profil peut contenir certaines informations privées comme les types de sites web que vous consultez.
Interception active
Dans le cas de l'interception active, un point d'accès malveillant peut également manipuler vos données. Le pirate peut lire les données entrantes de l'utilisateur, les modifier comme il le souhaite et envoyer ces données modifiées vers le terminal de destination.
Si un utilisateur consulte par exemple le site d'une banque en ligne et essaye de verser de l'argent sur un compte, un pirate peut rediriger le virement vers son propre compte grâce au point d'accès malveillant.
Recommandations
Il faut bien réfléchir avant de se connecter à un point d'accès sans fil gratuit dans des endroits publics comme des cafés ou des aéroports. Si on voit quelque chose d'étrange, il est conseillé d'en informer le propriétaire du réseau.
Nous pouvons aussi nous protéger en utilisant des RPV (réseau privé virtuel ou VPN en anglais) ou le protocole HTTPS. Un RPV et un protocole HTTPS envoient tous les deux une version chiffrée de nos données sur le réseau. Ainsi, même si les points d'accès venaient à les intercepter, ils seraient incapables de les déchiffrer.
🙋🏽🙋🏻♀️🙋🏿♂️Vous avez des questions à ce sujet ? Nous vous répondrons volontiers ! Posez simplement votre question dans l'espace ci-dessous !
Vous souhaitez rejoindre la discussion ?
Pas encore de posts.