Sécurité des réseaux: et le maillon faible est….

Le constat est sans appel : la difficulté des utilisateurs finaux à appliquer – voire à cerner – les bonnes pratiques de sécurité informatique crée un environnement d’autant plus favorable aux cyber-criminels. Lesquels s’attaquent généralement au centre névralgique du réseau ; en l’occurrence, le routeur.

La nature même de cet équipement, qui gère les connexions avec des appareils aussi variés que des PC, des smartphones, des tablettes, des consoles de jeu vidéo, des appareils photo ou encore des thermostats « intelligents », en fait une porte grand ouverte sur la vie privée… Surtout en cas de problème de sécurité physique, de faille logicielle ou de vulnérabilités dans les méthodes de chiffrement et d’authentification.

Le premier maillon faible dans cette chaîne semble être le mot de passe permettant d’accéder à l’interface d’administration du routeur : il est « trop faible dans 80 % des cas », dans le monde, 63 % des utilisateurs n’ont jamais modifié les informations de connexion par défaut de leur routeur.

Bilan : dans 45 % des cas, on retrouve l’identifiant « admin », associé à aucun mot de passe ou, à la rigueur, à la chaîne « password » (terme anglais désignant un mot de passe). De quoi faciliter la tâche des pirates. C’est sans compter le fait qu’une part non négligeable des quelques Français qui modifient le mot de passe choisissent leur nom, leur prénom ou leur date de naissance. Des informations faciles à dénicher par des techniques de social engineering.

Des routeurs vérolés ?

Autre point sensible : le firmware, c’est-à-dire le micrologiciel embarqué dans les routeurs… et dont les mises à jour sont souvent éludées par les constructeurs. Pratiquer le « reverse engineering » (analyse de code) peut permettre de détecter des failles de type 0-day, c’est-à-dire inconnues du public.

Qu’ils passent par l’une ou l’autre de ces deux voies, les pirates peuvent prendre intégralement le contrôle du routeur. Et le détourner pour renvoyer toutes les requêtes vers un serveur DNS malveillant, qui associera les URL saisies par l’utilisateur à des adresses IP malveillantes. Un processus particulièrement simple sur certains navigateurs comme Safari d’Apple, plus permissifs sur la vérification du chiffrement SSL (« Secure Sockets Layer »).

Quelques recommandations:
Contrôler régulièrement la liste des appareils connectés, activer le filtrage par adresses MAC et vérifier, surtout si le routeur est d’occasion, que le mode « Invité » n’est pas activé. Mais aussi masquer ou modifier le SSID (nom du routeur), qui peut trahir de nombreuses choses, dont la marque du produit, son emplacement ou les usages auxquels il est consacré.

Source: http://www.news-republic.com