En Australie, dans l’État de Queensland, la police protège les citoyens d’éventuelles agressions, mais aussi, pour des raisons de prévention, de leur réseau Wi-Fi non protégé. Les agents vont ainsi sillonner les rues afin de détecter les réseaux sans fil peu ou pas protégés et d’en avertir les propriétaires. Le but premier est de limiter le vol d’informations confidentielles et notamment d’identité.
« Non sécurisés, les réseaux sans fil sont faciles à infiltrer et pirater » note la police du Queensland. « Les criminels peuvent alors soit utiliser la connexion et commettre des fraudes en ligne ou encore voler les informations personnelles du propriétaire de la ligne. C'est certainement la prochaine étape dans la fraude d'identité. »
La police australienne précise que son projet nommé « War Driving » consiste à effectuer des patrouilles proactives dans des zones résidentielles, mais aussi commerciales, afin d’identifier les connexions mal ou pas du tout sécurisées. Une lettre est ensuite glissée dans les boîtes aux lettres des propriétaires des lignes non protégées, où l’on retrouve diverses explications sur les moyens de sécuriser son réseau Wi-Fi.
« Le chiffrement proposé par le protocole WEP s'est révélé rapidement inapte à offrir un niveau de sécurité suffisant pour la plupart des utilisateurs. En effet, il est possible en écoutant une quantité suffisante de trafic (cela peut prendre plusieurs heures selon l'activité du réseau), de casser une clef WEP en quelques secondes. Une documentation abondante est disponible sur l'Internet sur le sujet. Plusieurs outils d'attaque publics permettent de faire cela facilement, sans matériel spécialisé, dans un temps raisonnable.
En plus de la faiblesse de la mise en oeuvre du chiffrement, le chiffrement WEP introduit des problèmes de gestion de clefs qui rapidement dégradent la sécurité du réseau, en plus d'être extrêmement difficile à mettre en place selon une politique rigoureuse. Afin d'augmenter la sécurité fournie par le chiffrement WEP, il est nécessaire de changer les clefs sur une base de temps à définir (dépend de la taille du réseau, du nombre d'utilisateurs, du trafic engendré...). Il faut également changer les clefs lors du départ d'un employé, du vol d'un portable... »
En somme, le minimum requis aujourd’hui est une clé WPA, WPA2 si possible. Le WEP est en effet dépassé depuis de très nombreuses années. Cela explique pourquoi la police australienne s’intéressera autant aux lignes protégées par le WEP que celles totalement ouvertes.
Cette prévention australienne est un ancien projet datant de 2009, mais mis en place uniquement hier. Seul l’État australien du Queensland, qui abrite la ville de Brisbane, est concerné par ces patrouilles pas comme les autres.
Des réseaux perméables qui facilitent l'usurpation d'identité
La nouvelle peut faire sourire au premier abord, et pourtant le sujet ne doit pas être pris à la légère. Le site de la police du Queensland rappelle en effet qu’un réseau non ou mal protégé permet à des personnes malintentionnées de capter des informations capitales comme des mots de passe et des codes (notamment bancaires), ou des détails importants de la vie privée.« Non sécurisés, les réseaux sans fil sont faciles à infiltrer et pirater » note la police du Queensland. « Les criminels peuvent alors soit utiliser la connexion et commettre des fraudes en ligne ou encore voler les informations personnelles du propriétaire de la ligne. C'est certainement la prochaine étape dans la fraude d'identité. »
La police australienne précise que son projet nommé « War Driving » consiste à effectuer des patrouilles proactives dans des zones résidentielles, mais aussi commerciales, afin d’identifier les connexions mal ou pas du tout sécurisées. Une lettre est ensuite glissée dans les boîtes aux lettres des propriétaires des lignes non protégées, où l’on retrouve diverses explications sur les moyens de sécuriser son réseau Wi-Fi.
Le WEP n'a plus lieu d'être
La police s’intéressera particulièrement aux réseaux totalement ouverts, ainsi qu’aux réseaux protégés par une simple clé WEP, connue pour ses faiblesses. En 2008, le CERTA, le Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques français, expliquait d’ailleurs en quoi le protocole WEP était loin d’être optimal :« Le chiffrement proposé par le protocole WEP s'est révélé rapidement inapte à offrir un niveau de sécurité suffisant pour la plupart des utilisateurs. En effet, il est possible en écoutant une quantité suffisante de trafic (cela peut prendre plusieurs heures selon l'activité du réseau), de casser une clef WEP en quelques secondes. Une documentation abondante est disponible sur l'Internet sur le sujet. Plusieurs outils d'attaque publics permettent de faire cela facilement, sans matériel spécialisé, dans un temps raisonnable.
En plus de la faiblesse de la mise en oeuvre du chiffrement, le chiffrement WEP introduit des problèmes de gestion de clefs qui rapidement dégradent la sécurité du réseau, en plus d'être extrêmement difficile à mettre en place selon une politique rigoureuse. Afin d'augmenter la sécurité fournie par le chiffrement WEP, il est nécessaire de changer les clefs sur une base de temps à définir (dépend de la taille du réseau, du nombre d'utilisateurs, du trafic engendré...). Il faut également changer les clefs lors du départ d'un employé, du vol d'un portable... »
En somme, le minimum requis aujourd’hui est une clé WPA, WPA2 si possible. Le WEP est en effet dépassé depuis de très nombreuses années. Cela explique pourquoi la police australienne s’intéressera autant aux lignes protégées par le WEP que celles totalement ouvertes.
Cette prévention australienne est un ancien projet datant de 2009, mais mis en place uniquement hier. Seul l’État australien du Queensland, qui abrite la ville de Brisbane, est concerné par ces patrouilles pas comme les autres.