Il peut être pratique d’avoir un réseau Wifi ouvert à proximité. On en trouve d’ailleurs de plus en plus : gares, cafés, terrasses, centres commerciaux…
C’est cool…

… et risqué…
… sur plusieurs plans.


Déjà, qui dit « réseau Wifi ouvert » dit « réseau Wifi non sécurisé », et donc pas non plus chiffré : du coup, toutes vos données transitent en clair dans les air. Et croyez-moi, capter tout ce qui transite en Wifi est très simple : certains programmes, y compris sur mobile, le font automatiquement.
Une fois captées, les données peuvent être exploitées : on peut y rechercher les mots de passe, les adresses emails, les URL visités et même les photos partagées ou les fichiers téléchargés.

Heureusement, de plus en plus de sites web se mettent au HTTPS, c’est à dire qu’ils incluent un protocole de chiffrement directement entre le navigateur et le site. Ceci empêche une personne de lire vos mots de passes ou les URL visitées, même si le réseau Wifi n’est pas chiffré.

Sauf que j’ai dit que les sites web se mettaient au HTTPS. Pas forcément les applications : un grand nombre d’applications sont mal sécurisées et toutes les données sont toujours envoyées en clair. Dans le pire des cas, un pirate peut même modifier les requêtes qu’il capte et vous renvoyer une réponse également modifié. Vous pensez alors télécharger une mise à jour pour votre téléphone alors qu’en fait vous téléchargez une application malveillante.

Ceci est le premier problème des réseaux Wifi ouverts : la sécurité des données.


Ensuite, un autre problème c’est la gratuité : « si c’est gratuit, vous-êtes le produit », vous vous souvenez ?
Vous pensez peut-être que le centre commercial ou le restaurant qui met en place le réseau Wifi se fiche que vous visitiez telle ou telle URL, et bien détrompez-vous : aussi bien le site visité que le propriétaire de la borne Wifi trouvent leur comptes dans ces informations, qui sont très utiles pour les mesures d’audiences et de préférence.

N’oubliez pas que votre téléphone possède une adresse unique (adresse Mac) et que le propriétaire du routeur peut ainsi savoir exactement par quels réseaux Wifi vous êtes passés et donc savoir quels restaurants vous préférez et dans quels centre commerciaux vous faites vos courses.
Pour le propriétaire du routeur, qui peut aussi afficher de la publicité sur ses pages de connexion, ceci est une aubaine : la publicité fonctionnera très bien s’il affiche des promotions pour votre restaurant ou votre centre commercial en particulier. Alors oui, vous direz que ça vous fait des économies… Mais réfléchissez-y : avez-vous vraiment prévu d’aller dépenser 50€ au restau avant la date d’expiration du code promo ? Pas sûr. Au final vous dépensez d’avantage.
Et bien sachez que c’est de cette façon que fonctionne le business des réseaux Wifi gratuit et ouvert. L’avantage du réseau ouvert ici c’est que tous les téléphones qui passent à proximité se connectent automatiquement et ça fait donc d’autant plus de données captées sur d’autant plus de clients potentiels (un passant qui passe tous les jours devant un restaurant sera plus susceptible de s’y arrêter pour manger s’il se retrouvait avec un code promo trouvé sur un site web).

C’est là le second problème des réseaux Wifi ouverts : l’intrusion dans la vie privée des gens pour les besoins de la publicité.

Enfin, et beaucoup plus fourbe : certains magasins mettent des points d’accès Wifi un peu partout. C’est discret, ça semble utile pour vous mais ça permet de vous traquer quand même. Le magasin sait alors exactement où vous vous trouvez, devant quel produit vous hésitez et sait comment vous traversez le magasin. Dans un but d’optimisation des ventes et le placement des produits sur les rayons, c’est une aubaine. Et en plus vous les remerciez pour le Wifi.

Mais rassurez-vous, si le tracking par Wifi est une réalité, de plus en plus de magasins passent désormais par la reconnaissance faciale avec des caméras planqués dans les rayons, pour trouver qui achète quoi, quand et où.

Et ça, c’est le 3e problème des réseaux Wifi ouverts : le tracking des gens.


Il y a évidemment des solutions simples à tout ça.

Si vous voulez utiliser un réseau Wifi quand vous n’êtes pas chez vous, privilégiez les hotspot des FAI (comme FreeWifi pour les abonnés Free) : au moins ceux-ci sont chiffrés et vous protègent des intrusions.

Pour les données, les mots de passes qui transitent et vos liens visités qui fuitent, utilisez un VPN sur votre téléphone : de cette façon toutes les données sont chiffrées à partir de votre téléphone jusqu’au serveur VPN. Le propriétaire du réseau Wifi (ou un pirate) ne peut pas capter vos données.

Concernant le tracking et les données qui fuitent directement de votre téléphone sans l’aide d’une borne Wifi, il suffit de couper les communications quand vous ne vous en servez pas. De façon générale même, je vous conseille de couper le Wifi, le GPS et le Bluetooth quand vous ne vous en servez pas. En plus de protéger votre vie privée, ça sera bon pour l’autonomie de la batterie (très bon, même).

(Merci Nicolas, alias Ede42 pour l’idée d’article)

26 commentaires

gravatar
volauvent a dit :

Il ne faut pas chercher le mal partout, beaucoup de bars, restos et hôtels proposent le wifi gratuit comme service pour leurs clients.
Il y a quelques années, je sélectionnais les établissements où j'allais en fonction de ce critère !
Mais maintenant que la 4G se généralise un peu partout et les volumes de datas augmentent, il est de moins en moins nécessaire de se connecter à un wifi gratuit.

gravatar
matheod a dit :

Sinon, comment ça se fait qu'un réseau wifi non protégé par un mot de passe fasse transiter les données en clair ?
Il y a pourtant moyen d'éviter ça :/

gravatar
Black Box a dit :

Je vous recommande quand même l'application Android "AIMSICD (Android-IMSI-Catcher-Detector)"
http://www.numerama.com/magazine/32763-detecter-les-imsi-catchers-sur-votre-telephone-android.html
Vous pourrez valider (ou pas) de façon collaborative (ou pas) même les sources Wifi...
il est possible de tenter de détecter les IMSI-Catchers en analysant les signaux reçus par le téléphone, et en les comparant aux informations connues dans les cartographies de réseaux. C'est tout l'objet de l'application open-source AIMSICD (Android-IMSI-Catcher-Detector), distribuée sous forme de fichier APK à installer sur son mobile.

gravatar
Sbgodin a dit :

@volauvant : Si ! Il faut chercher le mal partout. Ce n'est pas parce qu'on est parano que personne ne nous en veux... D'autant que ce n'est pas parce que Timo en dit du mal que c'est mal pour tout le monde et pour tous les critères. Ce que tu dis est pertinent, mais pas opposable à ce qu'a dit Timo.

Par contre, @Timo, l'adresse mac n'est pas utilisable pour pister. Elle ne franchit pas les routeurs et n'est visible que sur la borne Wifi connectée. Le site web consulté ne voit que l'adresse IP de la passerelle du fournisseur. Il ne voit ni l'adresse IP attribuée localement pour le Wifi, ni l'adresse mac du téléphone.
Évidemment, pour un site web il existe bien d'autres moyens de pister. Mais pas via l'adresse mac.

gravatar
Le Hollandais Volant a dit :

@Sbgodin : disons que les données volent partout et on ne sait pas où elles atterrissent.
Comme le dit @Black Box, il y a aussi les ISMI Catchers. En gros ce sont de fausses antennes relais GSM/3G/4G qui sont là pour la Police et les autorités. Je ne suis pas à Paris, mais ils doivent massivement être utilisés en ce moment.
Ces fausses antennes sont là pour cibler/capter/localiser des numéros particuliers ou des gens.
Il n’est pas difficile d’imaginer la même chose pour le Wifi. D’ailleurs, quand je me connecte au réseau Wifi de Free, ce dernier sait où je suis et quand…


Concernant l’adresse Mac, en effet la page Web ne peut pas la trouver directement (j’ai édité le passage dans l’article). Mais le routeur le peut toujours. Or une partie des routeurs "gratuits" un peu partout (cafés, hôtels, gares…) sont fournis par des entreprises qui ne font que ça. Ils ont accès à l’adresse Mac, eux. Ça devient un problème quand le réseau de routeurs est dispersé partout sur le territoire.

Enfin, les fuites sont possibles parce que le script est mal foutu : sur les hotspot de Bouygues Telecom/Neuf Télécom, je me souviens à une époque, l’URL de connexion contenait l’adresse Mac de l’appareil. Il suffit que le referer soit activé et hop, ton adresse mac est sur Internet.

Et ça va être encore plus joli quand tout sera en IPv6, où l’adresse Mac sera « confondu » avec l’IP et propre à chaque appareil.

gravatar
Black Box a dit :

@Matheod Pour éviter cela, utilise un Réseau Privé Virtuel VPN.
Après, selon l'environnement Linux, Windows, etc... il éxiste une fulltitude ap spécialisé sms, mail, etc...
@LHV Je pense qu'un bon ISMI Catcher est capable de te poutrer même en Wifi (ton phone continu le dial en 2G... parfois... il répond à des injonctions réseau.

gravatar
Kolchack a dit :

Heureusement que le gouvernement dans son infinie sagesse a semble-t-il décidé d'interdire les réseaux ouverts !!!

gravatar
Fred a dit :

@LHV Halte au troll avec IPv6 : il y a d'autres moyens de générer une adresse sans se baser sur l'adresse MAC (justement pour protéger l'anonymat).

gravatar
Thomas a dit :

En dehors de l'aspect sécu et sniffage, tout le reste est applicable y compris sur des wifi «sécurisés». Et, en fait, sur n'importe quel réseau. Amis des boites noires, bonsoir !

gravatar
Black Box a dit :

A l'heure actuel, si le flux est en clair, (ou clarifié), une simple image peut permetre de se faire poutrer :
http://korben.info/stegosploit-ou-comment-se-faire-poutrer-par-une-simple-image.html

A la limite, peu importe d'être identifier ou localisé par la connexion au réseau wifi ou celulaire, l'important est que le flux soit chiffer. IMEI, N° unique de navigateur ou de config machine, j'en passe et des meilleurs, ce qui importe c'est la confidentialité : Le Pb des ISMI Catchers, c'est que l'opérateur réseau dispose des privilèges Root sur la machine (Android=Linux+Surcouche) et, dans un tel cas de figure, le contenu même chiffrer d'une carte SD, SMS, les flux, tout est lisible car en réalité l'administrateur Root vous laisse jouer avec le phone que vous avez payé.
* Ordi : TOR + pfsence ou IPCOP, etc... + VPN
* Phone : ORBOT (TOR) + VPN + Les ap qui vont biens pour chiffer sms, mail GPG, etc... + IMSI Catcher Detector + malwarebyte ou équivalent.

gravatar
e-Jim a dit :

@Le Hollandais Volant :
" Et ça va être encore plus joli quand tout sera en IPv6, où l’adresse Mac sera « confondu » avec l’IP et propre à chaque appareil."

Heu... non, ça fonctionne pas vraiment comme ça.
L'adresse MAC continue d'exister pour les usages qui lui sont liés (tout ce qui se limite au LAN) MAIS il est vrai qu'elle PEUT être utilisées pour dériver la partie locale de l'adresse IPV6.

Cela dit, la plupart des OS (Mac OS, Windows, certaines distrib Linux) génèrent par défaut la partie locale de leur adresse aléatoirement, justement pour éviter la possible fuite de vie privée.

gravatar
Le Hollandais Volant a dit :

@Thomas : pas faux. D’où l’idée d’un VPN entre le téléphone et nœud de sortie [de confiance], qui empêche alors au propriétaire de connaître ce que tu fais avec sa connexion.

@e-Jim : ok, merci des précisions.

@Fred : on peut aussi changer son adresse mac, au niveau logiciel : https://memo-linux.com/comment-changer-de-maniere-aleatoire-une-adresse-mac-a-chaque-demarrage-sous-ubuntu/
Mais c’est moins à la portée de tous.

Avec les IPv6, je me demande s’il n’est pas possible de produire une adresse par connexion, vu combien il est possible d’en avoir…

gravatar
Duncane a dit :

@Sbgodin : si le propriétaire des bornes WiFi est le même, il peut parfaitement traquer à partir de l'adresse MAC. Comme tu retrouves quelques groupes (très peu au final), qui proposent des services de location de box pour faire du WiFi gratuit avec portail captif.

gravatar
Timetraveler a dit :

Pour une fois, le gouvernement s'est attaqué au problème avec efficacité: Ils veulent interdire le wifi public !!

gravatar
Le Hollandais Volant a dit :

@Timetraveler : Ouais, mais ça n’est pas ce problème là (les risques du Wifi public) qu’ils veulent combattre.

Pour faire sauter ces risques c’est à l’utilisateur de faire le nécessaire :
** spoofer son adresse Mac par une adresse aléatoire (rendre sa connexion au réseau intraçable) ;
** utiliser un VPN pour chiffrer les données (et les rendre impossible à lire).

gravatar
Haelwenn “lanodan” Monnier a dit :

Tu dit que l’opérateur à un accès root sur ton téléphone mais tu recommande d’utiliser GPG et autre.
- Y’a pas/peu de root opérateur sur les téléphones avec du logiciel libre résistant (Replicant, OsmoconBB) voire aussi matériel libre (Neo900/N900, OpenMoko)

- Il vaut mieux éviter de stocker des tonnes d’infos sur son téléphone, surtout des clés de chiffrement ou autrement en avoir des dédiées pour le téléphone. (ce que je fais pour SSH) Surtout qu’au final y’a pas besoin d’avoir autant de choses sur son téléphone.

- Les anti-IMSI-Catcher faudrait qu’on m’explique comment un truc sur la surcouche de la surcouche de la surcouche … peut protéger, à la limite avertir et encore, je voudrais pas rapeller qu’on à aucun contrôle sur le modem du téléphone (sauf Neo900). J’accepterais ce genre de chose quand ça serat au niveau du noyau(kernel)(qui est libre sur pas mal de téléphones).
Les applis type DroidWall et AFWall+ utilisent iptables qui est présent dans le noyau. Un IMSI-Catcher Detector je crois pas.

De toute façon y’a pas vraiment de secret : pour de la liberté (et donc vie privée) il faut un maximum de logiciel et matériel libre.

@Le Hollandais Volant Largement possible, en tout cas je m’étais bricoler un script pour faire une IPv4 locale aléatoire(du genre 192.168.1.[2-253] mais en regardant avant si l’addresse était pas assignée), alors IPv6 je pense que c’est possible aussi en prennant le préfixe que te donne ton opérateur. Par contre la MAC je vois pas comment ça peut gérer les conflicts.
Mais en plus simple et multi-plateforme : un tunnel(VPN, IPSec, SSH, …)

@Timetraveler Donc en supprimant les vols d’avions on supprime les crash d’avions ? ×D

gravatar
Haelwenn “lanodan” Monnier a dit :

@e-Jim:
Sources ? Parce que je ne connais pas d’OS qui font de l’aléatoire sur leur addresse(MAC ou IP), y compris les OS orienté sécu(OpenBSD, Gentoo Hardened, (Fedora)).

gravatar
Black Box a dit :

spoofer son adresse Mac ne suffit pas :
Il faut du chiffrage lourd et vérifier les connections, quand les MAC sont géolocalisés, c'est juste une blague que d'associer les nouvelles!

http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/technologie-snoopy-drone-peut-espionner-smartphones-52994/

Message aux victimes de dronnes reccurents (ou pas):

Il n'y a pas 36 solus et l'utilisation ponctuelle d'un bon Jammer* aux caractéristiques recommandés suivantes :

- WIFI(2,4 & 5Ghz) Bluetooth (5GHz à envisager de plus en +)
- 2G 3G 4G... (5G pour bientôt...)
- LTE800 (780-830MHz)
- GSM900(925-960MHz)
- GSM 1800(1805-1880MHz)
- WCDMA 3G(2110-2170MHz)
- LTE2600 (2620-2690Mhz)
- GPS (pour la fonction : Je rentre au bercail en automatique!)

Avec ce genre de config, les proprios du volatile peuvent aller se faire poudrer!
Dépouillez la bête et n'oubliez pas les SD, SIM, etc... C'est pour la "Propriété Intellectuelle" des datas!
Si les proprios viennent en courants, ils seront vous montrer (peut-être...) leurs autorisations & qualités!
(*) : VBE en fabrique d'assez fiable techniquement.
Rq:1/ Que l'intervenant sur la bête ne soit pas en pocession du Jammer : il a juste vu l'oiseau tomber!
2/ En solitaire, n'enclencher le Jammer que losque l'oiseau est au dessus d'une zone de noyade ou ne facillitant pas sa recupération!
3/ /!\ L'utilisation des Jammer est très très restrictive, c'est, le plus souvent, interdit.

gravatar
Black Box a dit :

Edit : caractéristiques recommandés pour l'€urope

gravatar
Black Box a dit :

Edit2 : Il est interdit d'intercepter les livraisons d'Amazon.

gravatar
Black Box a dit :

@Haelwenn
Si vous ^tes raccordé sur un plot factice, en face, c'est des enfants coeurs!

gravatar
Black Box a dit :

Le but de l'outil IMSI-Catcher-Detector est plus de préparer et "valider" les plots sur vos trajets habituels et, éventuellement, vous prévenir d'éventuelles curiosités. A part le projet Google Loon, les plots mobiles sont assez rares, alors un plot qui vous colle, (comme celui porté par un dronne), ...pas très discret!
D'accord pour privilégier un max de logs libres et pour ne stocker que le mini, etc...
cependant, si vous suscitez bps d'interet, je n'accorderai pas cher à la sécurité de la dernière fashion crypto-elliptiques, après 20h de gros calculs! Latence oblige : c'est Ok pour le live, mais, pour ce qui aurait pu être intercepté ou dupliqué, considerez que c'est mort.

gravatar
Black Box a dit :

- Le but de l'outil IMSI-Catcher-Detector est plus de préparer et "valider" les plots sur vos trajets habituels et, éventuellement, vous prévenir d'éventuelles curiosités ou nouveautés. A part le projet Google Loon, les plots "mobiles" mobiles sont assez rares, alors un plot qui vous colle, (comme celui porté par un dronne), serait pas très discret pour ceux qui se préocupent de ce genre de trucs!
- D'accord pour privilégier un max de logs libres et ne stocker que le mini sur le phone, mais, sur les plots officiels (non factices) restez vigilant...
- Si vous ne faite pas l'objet d'une veille particulière, Latence oblige, la confidentialité est correcte avec un chiffrage moyen dans le live, lui même, fondu dans l'ensemble du flux, cependant, si vous suscitez un interet particulié, je n'accorderai pas cher à la sécurité de la dernière fashion crypto-elliptiques, après 20h de gros calculs sur du matos serrieux centrilisant l'ensemble des données (...)! Pour ce qui aurait pu être intercepté ou dupliqué, dans ce cadre de "veille particulière", (que le plot soit factice ou pas) considerez que c'est mort!
- Faut pas se la racconter, nous sommes "potentiellement" géolocalisés lors de la connection aux plots (une simple analyse des données de signal sur 3 plot suffit, d'où l'interret de conserver ces données), désactiver son GPS ne sert qu'a "aveugler" ponctuellement, certaines ap sociales & commerciales etc, pas très discretes et revendiquants des droits d'accés disproportionnés (ou pas) : Que nous pourront peut-être redefinir avec Android M.
Mon phone n'est même pas rooté et ma confidentialité n'est que très peu moindre par rapport à celle du dernier super-black-cyano-truc-de-la-mort-qui-tue (ou de la pomme bien cuite)!
C'est l'utilisation qui détermine un grande part de la sécurité.

Les commentaires sont fermés pour cet article