J’ai fait quelques recherches sur le Wi-Fi public, notamment dans les hôtels, et je me suis rendu compte que beaucoup de ces réseaux peuvent être vulnérables à des attaques comme les attaques de type homme du milieu, les points d’accès frauduleux et la fouille de trafic. Même dans des hôtels apparemment sécurisés, ces risques semblent plus courants que ce que la plupart des voyageurs pensent.
Je suis curieux de savoir à quel point cette menace est sérieuse en pratique. Quels sont les vecteurs d’attaque spécifiques dont vous conseilleriez d’être le plus conscient lors de l’utilisation du Wi-Fi de l’hôtel ? En plus d’utiliser un VPN, y a-t-il de meilleures pratiques à suivre pour protéger les informations sensibles lorsque vous êtes connecté à ces réseaux ? Des outils ou techniques que vous recommanderiez pour assurer la sécurité quand vous n’avez pas le contrôle du réseau ?
J’ai consulté quelques ressources à ce sujet, mais je cherche des conseils issus de cette communauté avec une expérience plus pratique !
C’est sécurisé si les sites/apps que vous utilisez sont sécurisés et utilisent SSL (protocole de sécurité pour envoyer des données sur Internet). Toutes les applications bancaires et réseaux sociaux utilisent SSL, c’est une norme maintenant.
Achetez simplement un routeur de poche et configurez un DNS de confiance avec un VPN basique. Ce n’est pas parfait, mais c’est mieux que se connecter directement au réseau.
Considérez cela comme peu sécurisé.
Ce n’est pas seulement une question de ne pas accepter les exceptions SSL. Dans ce cas, vous évitez simplement des attaques de type Mitm par exemple.
Considérez aussi que votre sécurité dépend de ce que vous avez installé sur votre machine, si un logiciel a une vulnérabilité ou non.
J’ai vu des choses terribles avec des développeurs compromis sur leur environnement de développement local en se connectant à un Wi-Fi public non sécurisé puis en essayant de se déplacer latéralement vers le réseau d’entreprise.
Meilleures pratiques ? Si vous avez vraiment besoin du Wi-Fi public, comme vous l’avez dit, un VPN aide. Vérifiez que vous n’avez pas de logiciels locaux en développement acceptant des connexions entrantes et que vous maintenez votre système à jour. Ayez une bonne hygiène web, ne laissez pas des sessions web ouvertes si vous ne les utilisez pas en étant connecté à un Wi-Fi public.
Je éviterais d’utiliser le DNS offert par le serveur DHCP du Wi-Fi public et préférerais utiliser quelque chose comme Cloudflare.
Si un acteur malveillant contrôle le réseau sans fil, à part intercepter le trafic, y a-t-il un risque qu’il accède à votre appareil (téléphone ou ordinateur portable) s’il est sur le même réseau ? Un vulnérabilité non corrigée ou autre (configuration instable, etc.) sur votre appareil pourrait-elle le rendre vulnérable à une compromission par un acteur malveillant contrôlant le réseau ?
Sans connaître la configuration backend et la maturité cybernétique de l’hôtel, ce n’est pas une réponse facile.
Les « risques réels » incluent des cibles d’opportunité par des acteurs avancés qui cherchent à utiliser des appareils pour anonymiser leurs attaques contre d’autres cibles. C’est une menace réelle, car des entreprises comme les réseaux hôteliers sont ciblées pour élargir leurs actifs en vue d’attaques ultérieures.
Sans savoir comment le Wi-Fi de l’hôtel est configuré, il est toujours conseillé d’utiliser un VPN de confiance.
Wi-Fi d’hôtel lors de Black Hat ou Defcon ? Jamais. Utilisez un VPN avant de faire quoi que ce soit de sensible.
Les attaques de faux twin malveillant sont assez faciles à réaliser. La plupart des hôtels vous demandent de vous connecter via un portail captif pour accéder au réseau. Une attaque de portail captif fonctionne ici. Vous vous connectez au réseau de l’attaquant, il vous fait un Mitm et utilise SSLStrip. À moins que vous naviguiez manuellement en HTTPS, vous êtes en réalité sur une connexion HTTP directement avec l’attaquant, qui la cache ensuite dans HTTPS pour que vous ne voyiez jamais la redirection vers HTTPS. Internet pense que vous êtes déjà en HTTPS. Même si vous naviguez manuellement en HTTPS ou utilisez un favoris, la seule indication que vous verrez en tant que victime est un avertissement de certificat. Si vous en voyez un, ne l’acceptez jamais.
Je rajouterais que cette attaque peut être menée par un lycéen avec moins de 100 $. »
Je suis le genre de nerd qui espionne les réseaux des hôtels par curiosité. La plupart offrent l’isolement client, ces jours-ci. Utilisez un VPN si vous êtes parano.
Faites attention aux Pineapples. Ce sont des points d’accès configurés à des vitesses incroyables (pour vous inciter à les utiliser) et essaient souvent de imiter le SSID réel ou de faire en sorte qu’il ressemble à une connexion officielle mais « meilleure ».
De plus, faites attention au scan des QR codes (en général) mais aussi, s’ils annoncent un accès Wi-Fi.
Tout réseau que vous ne contrôlez pas ou qui est contrôlé par quelqu’un en qui vous avez confiance, présente un risque. Après avoir obtenu des forfaits de données illimités, nous n’utilisons plus le Wi-Fi.
La plupart des configurations modernes de Wi-Fi dans les hôtels sont beaucoup plus sécurisées que l’époque où la réception vous donnait le mot WEP pour leur routeur Linksys. Tout hôtel decent aura un portail captif et une isolation sans fil.
Je dirais qu’il est extrêmement peu probable que quelqu’un ait configuré un point d’accès frauduleux pour essayer de capter des identifiants. Ils devraient être proches et avoir le bon équipement. Comme tous les sites utilisent TLS de nos jours, ils ne pourraient voir rien de toute façon. Avec la majorité des gens utilisant des applications sur leur téléphone, ces applications ne seraient pas dupées par un mauvais certificat, vous êtes donc encore plus en sécurité avec un appareil mobile. Tout le monde pense que l’utilisation d’un VPN est la solution, mais cela ne fait que déplacer le risque d’attaque man-in-the-middle ailleurs.