Nous sommes en 2020. L’utilisation du Wi-Fi public est-elle toujours dangereuse?

Vous avez probablement entendu dire que le Wi-Fi public est dangereux. Les conseils pour l’éviter sont presque aussi répandus que le Wi-Fi public lui-même. Certains de ces conseils sont obsolètes et le Wi-Fi public est plus sûr qu’il ne l’était auparavant. Mais il y a encore des risques.

Le Wi-Fi public est-il sûr ou non?

C’est un sujet compliqué. Il est vrai que la navigation sur le Wi-Fi public est beaucoup plus sûre et plus privée qu’elle ne l’était auparavant grâce à l’adoption généralisée du HTTPS sur le Web. Les autres utilisateurs du réseau Wi-Fi public ne peuvent pas simplement espionner tout ce que vous faites. Les attaques de type «  homme du milieu  » ne sont pas aussi simples qu’elles l’étaient auparavant.

L’EFF Récemment, il a déclaré que le Wi-Fi public était sûr, en écrivant: «Il y a beaucoup de choses à craindre dans la vie. Vous pouvez supprimer le « Wi-Fi public » de votre liste. « 

Cela ressemble à un conseil judicieux. Et ce serait formidable si le Wi-Fi public était complètement sûr! Nous avons certainement utilisé le Wi-Fi public nous-mêmes, et nous ne nous en soucions plus autant qu’avant.

Mais si vous nous demandez si le Wi-Fi est entièrement sûr, nous ne pouvons pas le dire. David Lindner à Contraste de sécurité a écrit un contrepoint à l’argumentation de l’EFF, soulignant les risques de hotspots malveillants. La communauté à Nouvelles des hackers avait également quelques réflexions sur les dangers du Wi-Fi public. Nous avons essayé d’expliquer les risques ci-dessous.

Voici l’essentiel: les gens au hasard ne vont plus espionner vos activités sur le Wi-Fi public. Mais il serait possible qu’un hotspot malveillant fasse un tas de mauvaises choses. Utiliser un VPN sur un réseau Wi-Fi public ou éviter le Wi-Fi public au profit de votre réseau de données cellulaires est plus sûr.

Pourquoi le Wi-Fi public est plus sûr que jamais

Le cryptage HTTPS répandu sur le Web a résolu le principal problème de sécurité du Wi-Fi public. Avant que HTTPS ne soit généralisé, la plupart des sites Web utilisaient du HTTP non chiffré. Lorsque vous accédez à un site Web standard via HTTP sur le Wi-Fi public, d’autres personnes sur le réseau peuvent surveiller votre trafic, afficher la page Web exacte que vous visualisez et surveiller les messages et autres données que vous avez envoyés.

Pire encore, le point d’accès Wi-Fi public lui-même pourrait effectuer une attaque «homme du milieu», modifiant les pages Web qui vous sont envoyées. Le hotspot peut modifier n’importe quelle page Web ou autre contenu accessible via HTTP. Si vous avez téléchargé un logiciel via HTTP, un point d’accès Wi-Fi public malveillant peut vous fournir des logiciels malveillants.

Aujourd’hui, HTTPS est devenu très répandu et les navigateurs Web qualifient les sites HTTP traditionnels de «non sécurisés». Si vous vous connectez à un réseau Wi-Fi public et accédez à des sites Web via HTTPS, d’autres personnes sur le réseau Wi-Fi public peuvent voir le nom de domaine du site auquel vous êtes connecté (par exemple, howtogeek.com), mais c’est tout. . Ils ne peuvent pas voir la page Web spécifique que vous consultez et ils ne peuvent certainement pas altérer quoi que ce soit sur le site HTTPS en transit.

En relation :  Qu'est-ce qu'un type de socket CPU ? Types de sockets CPU expliqués

La quantité de données sur lesquelles les gens peuvent fouiner a considérablement diminué et il serait plus difficile pour un réseau Wi-Fi, même malveillant, de falsifier votre trafic.

Bientôt: Pourquoi Google Chrome dit-il que les sites Web ne sont « pas sécurisés »?

Quelques espionnages sont encore possibles

Bien que le Wi-Fi public soit maintenant beaucoup plus privé, il n’est toujours pas complètement privé. Par exemple, si vous naviguez sur le Web, vous pourriez finir par vous retrouver sur un site HTTP. Un point d’accès malveillant aurait pu altérer cette page Web telle qu’elle vous a été envoyée, et d’autres personnes sur le réseau Wi-Fi public seraient en mesure de surveiller vos communications avec ce site – quelle page Web vous consultez, le le contenu exact de la page Web que vous consultez et les messages ou autres données que vous téléchargez.

Même en utilisant HTTPS, il y a encore un peu de potentiel d’espionnage. Le DNS chiffré n’est pas encore répandu, de sorte que les autres appareils du réseau peuvent voir les requêtes DNS de votre appareil. Lorsque vous vous connectez à un site Web, votre appareil contacte son serveur DNS configuré sur le réseau et trouve l’adresse IP connectée à un site Web. En d’autres termes, si vous êtes connecté à un réseau Wi-Fi public et que vous naviguez sur le Web, quelqu’un d’autre à proximité pourrait surveiller les sites Web que vous visitez.

Cependant, le snooper ne pourrait pas voir les pages Web spécifiques que vous chargiez sur ce site HTTPS. Par exemple, ils sauraient que vous étiez connecté à howtogeek.com mais pas quel article vous lisiez. Ils pourraient également voir d’autres informations, telles que la quantité de données transférées dans les deux sens, mais pas le contenu des données.

Il existe toujours des risques de sécurité sur le Wi-Fi public

Une souricière avec un panneau "Wi-Fi gratuit".

Il existe également d’autres risques de sécurité potentiels liés au Wi-Fi public.

Un point d’accès Wi-Fi malveillant pourrait vous rediriger vers des sites Web malveillants. Si vous vous connectez à un hotspot Wi-Fi malveillant et essayez de vous connecter à bankofamerica.com, il pourrait vous rediriger vers l’adresse d’un site de phishing usurpant l’identité de votre banque réelle. Le hotspot pourrait exécuter une «attaque de l’homme au milieu», chargeant le vrai bankofamerica.com et vous en présentant une copie via HTTP. Lorsque vous vous connectez, vous envoyez vos informations de connexion au hotspot malveillant, qui pourrait les capturer.

Ce site de phishing ne serait pas un site HTTPS, mais remarqueriez-vous vraiment le HTTP dans la barre d’adresse de votre navigateur? Des techniques telles que HTTP Strict Transport Security (HSTS) permettent aux sites Web d’indiquer aux navigateurs Web qu’ils doivent se connecter uniquement via HTTPS et ne jamais utiliser HTTP, mais tous les sites Web n’en profitent pas.

En relation :  Examen du système Wi-Fi Mesh pour toute la maison de Rock Space

Les applications, en général, peuvent également poser problème: toutes les applications de votre smartphone valident-elles correctement les certificats? Toutes les applications de votre ordinateur sont-elles configurées pour transférer des données via HTTPS en arrière-plan, ou y a-t-il des applications utilisant automatiquement HTTP à la place? En théorie, les applications doivent valider correctement les certificats et éviter HTTP au profit de HTTPS. En pratique, il serait difficile de confirmer que chaque application se comporte correctement.

D’autres appareils sur le réseau peuvent également poser problème. Par exemple, si vous utilisez un ordinateur ou un autre appareil avec des failles de sécurité non corrigées, votre appareil pourrait être attaqué par d’autres appareils sur le réseau. C’est pourquoi les PC Windows sont livrés avec un pare-feu activé par défaut et pourquoi ce pare-feu est plus restrictif lorsque vous dites à Windows que vous êtes connecté au Wi-Fi public au lieu d’un réseau Wi-Fi privé. Si vous dites à l’ordinateur que vous êtes connecté à un réseau privé, vos dossiers partagés sur le réseau peuvent être mis à la disposition d’autres ordinateurs sur le Wi-Fi public.

Comment se protéger de toute façon

Alors que le Wi-Fi public est plus sûr et plus privé qu’auparavant, la situation en matière de sécurité est toujours plus compliquée que nous le souhaiterions.

Pour une protection maximale sur les réseaux Wi-Fi publics, nous recommandons tout de même un VPN. Lorsque vous utilisez un VPN, vous vous connectez à un seul serveur VPN et tout le trafic de votre système est acheminé via un tunnel chiffré vers le serveur. Le réseau Wi-Fi public auquel vous vous connectez voit une seule connexion: votre connexion VPN. Personne ne peut même voir à quels sites Web vous vous connectez.

C’est l’une des principales raisons pour lesquelles les entreprises utilisent des VPN (réseaux privés virtuels). Si votre organisation en met un à votre disposition, vous devriez sérieusement envisager de vous y connecter lorsque vous êtes sur des réseaux Wi-Fi publics. Cependant, vous pouvez payer pour un service VPN et y acheminer votre trafic lorsque vous utilisez des réseaux auxquels vous ne faites pas totalement confiance.

Vous pouvez également ignorer complètement les réseaux Wi-Fi publics. Par exemple, si vous disposez d’un forfait de données cellulaires avec des capacités de point d’accès sans fil (modem) et une connexion cellulaire solide, vous pouvez connecter votre ordinateur portable au point d’accès de votre téléphone en public et éviter les problèmes potentiels liés au Wi-Fi public.

Bientôt: Qu’est-ce qu’un VPN et pourquoi en aurais-je besoin?

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.