Se connecter sur un point d’accès Wi-Fi inconnu présente des risques, même si l’on surfe sur des sites sécurisés en HTTPS. La situation se complique encore davantage si un pirate le contrôle.
Quand on est en vadrouille, il est parfois commode de se connecter à des points d’accès Wi-Fi publics, que ce soit à l’hôtel, à l’aéroport ou dans un café. Mais cet usage comporte un risque, car ces réseaux sont peut-être créés et contrôlés par des pirates, dans le but d’intercepter le trafic web. Avec la généralisation des sites accessibles en HTTPS, ce risque peut sembler dérisoire. En effet, les certificats TLS permettent non seulement de chiffrer les données, mais en plus d’authentifier l’identité du site web. A moins d’être en accointance avec une autorité de certification et de forger un faux certificat, il est difficile de déchiffrer les données échangées. Toutefois, ce n’est pas impossible. « Pas mal d’autorités de certifications ont été compromises ou sont détenues par des états ou des entreprises d’Etat », nous rappelle Renaud Lifchitz, chercheur en sécurité.
Mais en dehors de ce cas improbable, il y a également d’autres risques. Tout d’abord, le pirate peut, depuis sa position d’interception, lire les requêtes DNS qui ne sont jamais chiffrées. Il peut donc savoir quels sites consulte sa victime. Ensuite, il existe des techniques qui permettent de piéger les utilisateurs, même s’ils se connectent sur des sites sécurisés. Dans notre vidéo, nous montrons deux exemples d’attaques : le « DNS Spoofing » et le « SSL Stripping ». Dans le premier cas, le pirate associe un nom de domaine à l’adresse IP de sa propre machine sur laquelle il fait tourner une version fausse et non sécurisée du site ciblé. L’internaute ne remarque pas l’arnaque, rentre ses données de connexion et se fait avoir.
Dans le second cas, le pirate fait office de passe-plat entre l’utilisateur et le véritable site. Avec le second, les échanges sont chiffrés de manière normale. Mais avec le premier, ils ne le sont pas. De nouveau, l’utilisateur est confronté à une version non sécurisée du site et se trouve piégé s’il ne s’en rend pas compte.
Ces attaques ne sont possibles que dans certaines situations. Tout d’abord, il faut que l’internaute tape directement le nom de domaine dans la barre d’URL. Par exemple : « www.creditmutuel.fr ». Par défaut, le navigateur va d’abord initier une connexion en HTTP, avant de basculer en HTTPS sur demande du serveur. Ce bref échange en HTTP permet au pirate de s’intercaler et de lancer les attaques de DNS Spoofing ou de SSL Stripping. Si l’internaute tape « https://www.creditmutuel.fr » – ou s’il utilise un marque-page équivalent – elles ne fonctionnent pas.
Ces attaques ne fonctionnent pas non plus si l’internaute a déjà consulté ce site auparavant. En effet, les navigateurs actuels gardent en mémoire certains paramètres des sites visités. Du coup, même si l’utilisateur tape « www.creditmutuel.fr », le navigateur va directement tenter d’établir une connexion sécurisée. Et le pirate rentre bredouille.
HSTS Preload coupe l’herbe sous le pied du pirate
Signalons, par ailleurs, que certains éditeurs comme Facebook ou Twitter ont pris les devants et ont inscrits leur domaine sur la liste « HSTS Preload », qui est intégrée dans les navigateurs web. HSTS signifie « HTTP Strict Transport Security ». C’est un mécanisme qui permet au serveur web de forcer l’utilisation du protocole HTTPS. La liste « HSTS Preload » permet aux éditeurs de forcer le mode HTTPS directement depuis le navigateur, même si l’utilisateur ne s’est jamais rendu sur ce site web. Aucun échange HTTP n’est alors possible. Malheureusement, tous les éditeurs n’utilisent pas ce dispositif. En particulier, nous n’avons vu aucune banque française sur cette liste. C’est dommage.
Pour éviter tous ces risques, l’usage d’un VPN est une bonne idée. Cette technologie ajoute une couche de chiffrement au niveau de tous les flux. En particulier, elle dissimule les requêtes DNS. Le pirate ne voit alors plus rien du tout. Evidemment, il faut choisir un fournisseur de confiance et éviter les VPN gratuits et peu connus. Ceux qui n’ont pas de VPN peuvent quand même limiter le risque d’interception en utilisant systématiquement des URL en HTTPS. L’usage d’un bon vieux marque-page est, de ce point de vue, une excellente idée.
L’usage d’applications mobiles, en revanche, est à éviter si l’on n’a pas de VPN. « Encore pas mal d’applications mobiles n’utilisent pas systématiquement HTTPS de manière convenable », nous précise Renaud Lifchitz. Et, malheureusement, il est impossible pour l’utilisateur de s’en apercevoir.