Les réseaux sans fil sont devenus omniprésents comme moyen de se connecter à un réseau. Il est peu probable qu’il reste des institutions universitaires au Royaume-Uni qui n’offrent pas une sorte de réseau sans fil. Cependant, de nombreux opérateurs de réseaux sans fil ont peu de connaissances sur les manières possibles d’attaquer leur infrastructure sans fil.
Grayware et SMiShing
Étant donné la grande popularité des smartphones, le grayware commence à poser problème dans le domaine de la sécurité mobile. Un grayware désigne les applications qui se comportent de manière indésirable ou agaçante. Il est possible que le grayware ne contienne pas de malware reconnaissable, mais il n’en est pas moins dangereux pour l’utilisateur.
Un grayware peut, par exemple, suivre la position de l’utilisateur. Pour garder leur légitimité, les créateurs de graywares indiquent généralement les fonctionnalités d’une application en petits caractères dans la licence d’utilisation du logiciel. Les utilisateurs installent de nombreuses applications mobiles sans vraiment tenir compte de leurs fonctionnalités.
SMiShing désigne le phishing par SMS. Cette méthode consiste à envoyer de faux messages par SMS. Les hackers poussent les utilisateurs à visiter un site web ou à appeler un numéro de téléphone. Les victimes peu méfiantes fournissent alors des informations sensibles, comme le numéro de leur carte de crédit. En se rendant sur le site web indiqué, l’utilisateur peut télécharger à son insu un malware qui infecte son appareil.
Points d’accès non autorisés
Un point d’accès non autorisé est un point d’accès sans fil installé sur un réseau sécurisé sans autorisation explicite. Un point d’accès non autorisé peut être configuré de deux manières. Dans le premier cas, un employé bien intentionné essaie de se rendre utile en simplifiant la connexion des terminaux mobiles. Dans le second cas, un criminel parvient à s’infiltrer dans les locaux d’une entreprise et installe le point d’accès non autorisé. Aucune de ces actions n’étant autorisée, l’entreprise est, dans les deux cas, exposée à un risque.
Un point d’accès non autorisé peut également faire référence au point d’accès d’un criminel. Dans ce cas, le criminel configure le point d’accès en tant qu’appareil MitM pour intercepter les informations de connexion des utilisateurs.
Lire aussi : L’ingénierie sociale : L’art de la supercherie informatique
Dans le cas d’un phishing au point d’accès (ou attaque Evil Twin), l’intensité et la puissance du signal du point d’accès du criminel sont améliorées, de sorte qu’il apparaisse comme une meilleure option de connexion pour l’utilisateur. Une fois l’utilisateur connecté au point d’accès frauduleux, les criminels peuvent analyser le trafic et mener des attaques MitM.
Bluejacking et Bluesnarfing
Bluetooth est un protocole de faible puissance et de faible portée. La technologie Bluetooth transmet des données au sein d’un réseau personnel (PAN). Elle est utilisée par des appareils tels que des téléphones mobiles, des ordinateurs portables et des imprimantes. Plusieurs versions du protocole Bluetooth ont déjà été publiées.
Le Bluetooth se caractérise par sa facilité de configuration ; aucune adresse réseau n’est ainsi nécessaire. Une procédure de couplage est utilisée pour établir la connexion entre les appareils. Lors de cette procédure, les deux appareils utilisent le même code d’accès.
Des vulnérabilités ont certes été mises au jour mais, en raison de la portée limitée de la technologie Bluetooth, la victime et le hacker doivent se trouver à proximité l’un de l’autre.
Bluejacking est un terme qui désigne l’envoi de messages non sollicités vers un autre appareil Bluetooth. Une variante de cette technique consiste à envoyer une image choquante.
Dans le cas du Bluesnarfing, le hacker copie les données de la victime depuis son appareil. Il peut s’agir, par exemple, des e-mails et des listes de contacts.
Attaques par déni de service (DoS)
Brouillage
Le brouillage fonctionne simplement en générant du bruit de radiofréquence (RF) dans la gamme de fréquences utilisée par les équipements de réseau sans fil (2,4 GHz et 5 GHz). Cela peut souvent être accidentel, en particulier dans la gamme 2,4 GHz, car certains appareils fonctionneront naturellement dans ces gammes de fréquences, par exemple les micro-ondes, les babyphones, les radars, etc.
Par leur utilisation quotidienne, ces appareils peuvent perturber les réseaux sans fil fonctionnant à proximité. En plus du bruit accidentel, des appareils peuvent être construits qui génèrent du bruit pour interférer délibérément avec les réseaux sans fil 802.11.
Authentification / Inondation d’association
Une façon d’attaquer un réseau sans fil consiste à essayer d’inonder le point d’accès (AP) avec des trames d’authentification et d’association. Pour l’inondation d’association, l’appareil attaquant usurpera son adresse MAC sans fil puis, rapidement et à plusieurs reprises, essaiera de s’associer au point d’accès. À chaque tentative, l’attaquant changera son adresse MAC, imitant l’existence de nombreux clients.
Cela a pour effet de consommer la mémoire et la capacité de traitement du point d’accès, en refusant le service aux clients légitimes.
Inondation de désauthentification
Cette attaque fonctionne en exploitant une faille dans la machine d’état sans fil et est couramment utilisée comme méthode pour contenir les points d’accès non autorisés. L’attaque fonctionne en envoyant des paquets de désauthentification aux clients connectés à un point d’accès. Les clients recevant la désauthentification se dissocieront immédiatement du point d’accès.
Cette attaque fonctionne car le trafic de contrôle AP n’est pas protégé et donc la trame de désauthentification est envoyée en texte clair, ce qui la rend très facile à usurper. Cette attaque peut cibler un point d’accès entier, en envoyant les trames de désauthentification à l’adresse MAC de diffusion et en usurpant la source en tant que point d’accès. Alternativement, l’attaque peut être ciblée sur un seul client, en envoyant la trame de désauthentification à une seule station cliente.
Cette attaque peut être atténuée par l’utilisation d’IEEE 802.11w (Protected Management Frames) qui crypte le trafic de contrôle entre le point d’accès et les clients. Cependant, actuellement 802.11w n’est pas largement pris en charge ou mis en œuvre.
Une protection contre les attaques qui touchent les terminaux mobiles et sans fil
Vous devez prendre plusieurs mesures pour vous protéger contre les attaques qui ciblent vos terminaux mobiles et sans fil. La plupart des produits WLAN utilisent des paramètres par défaut. Tirez parti des fonctionnalités basiques de sécurité sans fil, comme l’authentification et le chiffrement, en modifiant les paramètres de configuration par défaut.
Limitez le placement des points d’accès en les positionnant en dehors du pare-feu ou dans une zone démilitarisée (DMZ) qui contient d’autres terminaux non fiables, comme les serveurs web et de messagerie.
Les outils WLAN comme NetStumbler peuvent détecter les postes de travail ou les points d’accès non autorisés. Mettez en place une politique pour les connexions ponctuelles afin de permettre à vos invités de se connecter à Internet sur votre réseau lors de leur visite. Pour les collaborateurs autorisés, utilisez un réseau privé virtuel (VPN) accessible à distance pour accéder au WLAN.