Le WiFi urbain menacé par une pandémie virale

Sécurité

Après la grippe aviaire, voici venir le temps de la grippe « no-filaire »…

A l’instar d’une maladie, une attaque virale visant les routeurs utilisés dans les réseaux WiFi urbains, pourrait provoquer une contamination massive de milliers d’utilisateurs.

Les utilisateurs des réseaux wireless qui se multiplient dans les grandes villes sont prévenus, avec le risque de “WiFi Flu” il vaut mieux surfer couvert! Un document PDF, publié par une équipe de chercheurs de vulnérabilités de l’université de l’Indiana (USA) met en exergue le risque important de propagation virale sur les réseaux WiFi urbains.

Historiquement, les codes malveillants ne touchaient pratiquement que les utilisateurs de machines fixes, mais le WiFi pourrait devenir l’arme fatale des hackers, c’est déjà le cas dans certains pays ou le WiFi Tapping (se connecter chez le voisin ou sur un réseau pro) est une pratique courante.

Grâce aux zones hotspot, et aux zones non protégées des particuliers, les hackers peuvent toucher un maximum de personnes, ce qui peut s’avérer intéressant surtout pour un cyber-criminel qui pratique “l’art du pourriel” ou spam.

D’après les conclusions des chercheurs américains, la menace d’une attaque ciblant spécifiquement les routeurs wireless se propageant ensuite dans toute une ville en passant par l’ensemble des points d’accès au réseau sans-fil, sécurisés et non-sécurisés, est à prendre au sérieux.

Jusqu’à récemment un tel vecteur d’attaque semblait très improbable, et cela pour deux raisons. D’abord, si les routeurs de la famille “wireless” sont moins sécurisés que leurs frères filaires, ils disposent des clés WPA et WEP. Ensuite ces routeurs n’étaient pas encore suffisamment déployés pour représenter un réel risque de pandémie.

Aujourd’hui, les clés WPA et WEP peuvent être cassées, (ndlr: un expert du hacking confiait récemment à silicon.fr pouvoir casser une clé WEP en quelques minutes) et les routeurs sont tellement nombreux que dans la majorité des grandes villes, ils sortent carrément de leurs zones de couverture initiale.

La densité du réseau WiFi mondial a énormément progressé, et aux États-Unis, des villes sont presque totalement couvertes par de l’Internet sans-fil (réseaux maillés ou mesh). Les exemples cités dans le rapport sont Boston, Chicago, New York, San Francisco, Seattle…

Pour ces zones WiFi très denses, les chercheurs ont simulé la vitesse de propagation d’un virus. Ils ont par la suite réalisé un tableau présentant les méthodes envisageables pour stopper la propagation du code malveillant ou au moins en réduire l’impact.

Le modèle statistique utilisé par les chercheurs est très précis et il prend en compte plusieurs paramètres comme la clé de cryptage utilisée, la fréquence de changement des mots de passe pour l’accès à la zone sans-fil, et le niveau de difficulté des mots de passe à cracker. Conclusion de l’étude, le virus cible d’abord les zones non protégées, puis les routeurs WEP, et enfin les routeurs qui utilisent des clés WPA. Après le temps simulé de l’infection, 10 à 55% (selon les villes) des routeurs utilisés étaient sous l’emprise d’un virus.

Et le point le plus intéressant de l’étude, c’est qu’après avoir collecté toutes ces données les chercheurs ont réalisé que le modèle de propagation ressemblait parfaitement à celui d’une véritable pandémie, par exemple à celle de la grippe aviaire.

Concrètement, l’infection est principalement stoppée par des barrières naturelles, comme des rivières par exemple, les zones isolées, sont également moins touchées surtout si elles sont sécurisés par un routeur WPA.

Ces révélations peuvent paraître anecdotiques, et l’on sait que les éditeurs de solutions de sécurité s’inspirent depuis longtemps du monde médical, par exemple l’on parle de recherche virale par génotype, terme qui désigne la composition génétique d’un individu…

Pourtant, elles sont essentielles en ce sens qu’elles soulignent l’importance de la mise en place de mesure de sécurité avant le déploiement d’un réseau WiFi urbain. Par exemple, les routeurs WPA qui sont les plus sécurisés devraient être positionnés de façon stratégique afin de limiter les risques de pandémie…

Rappelons que selon une étude récente de RSA, 20% des réseaux sans-fil professionnels parisiens ne sont pas sécurisés, ce taux atteint 24% à New York .

Les chercheurs de l’Indiana terminent leur analyse par quelques conseils. Les opérateurs de ces zones WiFi doivent impérativement utiliser une alternative au système des mots de passe, utiliser des équipements compatibles WPA dés que cela est possible et ne plus utiliser les clés WEP qui sont trop faillibles. Notons tout de même qu’il est plus sécurisant d’utiliser du WEP que du Tamiflu pour protéger son réseau..


Lire la biographie de l´auteur  Masquer la biographie de l´auteur