FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Pourquoi Wi-Fi Direct n'est pas aussi sécurisé que vous le pensez

Le transfert de données entre deux appareils est souvent un gâchis chronophage. Les câbles, les connexions Bluetooth peu fiables et une grande patience font partie de notre souffrance collective.

Heureusement, une alternative existe sous la forme de Wi-Fi Direct . Développé par la Wi-Fi Alliance, Wi-Fi Direct promet d'offrir la vitesse d'un réseau Wi-Fi traditionnel. Deux appareils peuvent communiquer directement, sans avoir besoin d'une connexion Internet.

Bien sûr, aucune nouvelle technologie n'est sans inconvénients. Selon une étude présentée à Black Hat Europe 2017, Wi-Fi Direct pourrait compromettre notre sécurité. Ce faisant, il offre involontairement aux pirates un accès facile à nos vies numériques, le tout dans un souci de commodité.

En quoi le Wi-Fi Direct nous rend-il exactement vulnérables et que pouvons-nous y faire ?

Qu'est-ce que Wi-Fi Direct ?

Bluetooth existe depuis 1994 et était autrefois considéré comme la solution la plus simple et la plus rapide pour le transfert de fichiers sans fil. Cependant, ce n'était pas le meilleur :les vitesses étaient lentes et la fiabilité médiocre.

Au cours du quart de siècle qui s'est écoulé depuis, nous avons été propulsés dans l'ère numérique, créant, consommant et transférant des fichiers bien plus volumineux qu'en 1994. La Wi-Fi Alliance a pensé qu'elle pouvait aider et a créé Wi-Fi Direct- --combinant la facilité du Bluetooth et la vitesse du Wi-Fi.

Bien que nous associions le Wi-Fi à Internet, il s'agit en fait d'un moyen de créer un réseau local sans fil. Il se trouve que la plupart du temps, le point d'accès Wi-Fi (AP) est connecté à Internet. Wi-Fi Direct n'est pas limité par une connexion Internet. Au lieu de cela, il permet à deux appareils de configurer un réseau Wi-Fi peer-to-peer (P2P), sans avoir besoin d'un routeur sans fil.

Bien qu'il utilise une technologie différente, la réalité est que Wi-Fi Direct ressemble beaucoup à Bluetooth --- sauf avec des vitesses allant jusqu'à 250 Mbps (dix fois la vitesse offerte par Bluetooth 4.0) et un cryptage AES 256 bits.

Comment fonctionne Wi-Fi Direct ?

Wi-Fi Direct est un nom assez déroutant. En fait, cela ressemble étrangement à un service utilisé pour se connecter facilement à un réseau Wi-Fi. Cependant, cela existe déjà en tant que Wi-Fi Protected Setup (WPS).

Au cours du développement, Wi-Fi Direct avait un nom alternatif (Wi-Fi P2P) qui résume mieux le protocole. Au lieu de se connecter à un point d'accès (AP) central, deux appareils peuvent se connecter directement l'un à l'autre.

Pourquoi Wi-Fi Direct n est pas aussi sécurisé que vous le pensez

La procédure de découverte, qui permet la création de la connexion Wi-Fi Direct, se compose de deux états d'appareil :écoute et recherche. Lorsqu'il est en état d'écoute, l'appareil attend de recevoir une demande de sonde à laquelle il peut répondre, appelée analyse passive.

L'état de recherche, ou analyse active, envoie des requêtes en attendant les réponses des appareils en état d'écoute. Pour créer le réseau P2P, les deux appareils doivent basculer activement entre les deux états.

Une fois que deux appareils se sont localisés, ils entament des négociations pour déterminer quel appareil agira en tant que propriétaire du groupe P2P (P2P GO). Le P2P GO ressemble étroitement au point d'accès d'un réseau traditionnel, permettant à l'autre appareil de s'y connecter.

Pourquoi Wi-Fi Direct n est pas aussi sécurisé que vous le pensez

Les imprimantes, les téléviseurs intelligents et les appareils similaires de l'Internet des objets (IoT) sont souvent conçus pour agir par défaut en tant que GO P2P. Ils émettent des trames de balise, afin que d'autres appareils puissent les trouver et déterminer s'ils conviennent pour se connecter. Cela signifie qu'il n'y a pas besoin de négociation GO, avec pour résultat final que les connexions Wi-Fi Direct et Wi-Fi semblent fonctionnellement similaires.

Un problème avec la mise en œuvre de Wi-Fi Direct

En pratique, aucune de ces technologies ne fonctionne de manière isolée. De nombreux appareils prenant en charge Wi-Fi Direct sont également connectés à un réseau Wi-Fi standard en même temps. Votre imprimante domestique, par exemple, peut accepter des photos directement depuis votre smartphone via Wi-Fi Direct, mais elle est également probablement connectée à votre réseau domestique.

La possibilité pour un appareil de se connecter simultanément à plusieurs réseaux est généralement positive. C'est également l'une des plus grandes vulnérabilités de Wi-Fi Direct.

Pourquoi Wi-Fi Direct n est pas aussi sécurisé que vous le pensez

Cependant, Wi-Fi Direct en tant que spécification n'est pas à blâmer. Au lieu de cela, c'est la mise en œuvre et les mauvaises pratiques de sécurité des nombreux fabricants d'appareils qui vous mettent en danger.

Ce problème n'est pas propre à Wi-Fi Direct. En effet, il s'agit d'une faiblesse courante dans les appareils IoT. Parmi les nombreux exemples présentés par Andrés Blanco à Black Hat Europe, figuraient des imprimantes de HP et de Samsung et un appareil de diffusion multimédia de Western Digital.

Le point d'entrée

Blanco a utilisé l'OfficeJet Pro 8710 de HP comme étude de cas. L'imprimante prend en charge Wi-Fi Direct et peut également accepter des connexions simultanées à des réseaux Wi-Fi standard. La gestion de la sécurité de l'imprimante comprend; HTTPS, WPA2, authentification sans fil 802.1x, PSK et pare-feu, entre autres.

Après avoir lu la fiche technique, vous pourriez penser que vous avez investi dans un appareil à l'épreuve des balles. L'imprimante est configurée en tant que P2P GO, de sorte qu'elle diffuse son existence et permet à d'autres appareils de s'y connecter.

Pourquoi Wi-Fi Direct n est pas aussi sécurisé que vous le pensez

La norme Wi-Fi Direct exige qu'une fois qu'une connexion est demandée, les appareils utilisent ensuite le protocole de connexion WPS pour établir la connexion. La broche WPS est un code numérique à huit chiffres, qui est facilement soumis à une attaque par force brute. L'implémentation du protocole WPS par HP consiste à autoriser automatiquement les connexions Wi-Fi Direct, en utilisant le mot de passe WPS par défaut de '12345678'.

En effet, cela permet à quiconque d'établir une connexion Wi-Fi avec l'imprimante, sans aucune authentification ni notification. L'attaquant a alors un accès complet à l'imprimante --- y compris potentiellement sa mémoire d'impression et son historique --- ainsi qu'un point d'entrée au réseau Wi-Fi plus large auquel l'imprimante est connectée.

Pourquoi Wi-Fi Direct n est pas aussi sécurisé que vous le pensez

Un autre exemple de mauvaise implémentation peut être trouvé dans le Western Digital TV Live Media Player. L'appareil prenait en charge Wi-Fi Direct en standard, et il était automatiquement activé, permettant à toute personne à portée de se connecter.

L'appareil connecté avait alors un accès complet aux fonctions de contrôle à distance, ainsi qu'au serveur Web, et un accès en lecture/écriture au serveur multimédia et à tous les appareils connectés. Toutes ces autorisations ont été accordées sans authentification ni notification. Sans surprise, WD TV Live a été abandonné en 2016.

Wi-Fi Direct est-il vraiment un problème ?

De nombreux fabricants affirment que les vulnérabilités autour de Wi-Fi Direct ne sont pas un problème jusqu'aux limites de distance du protocole d'environ 100 m. Les réseaux Wi-Fi standard ont également une portée d'environ 100 m, ce qui n'empêche guère les attaques.

Le protocole Wi-Fi Direct a des défauts. Cependant, comme c'est le cas dans l'ensemble de l'industrie technologique, les principaux défauts proviennent des fabricants de matériel qui font peu pour sécuriser leurs appareils.

Désireux de vous séparer de votre argent durement gagné, les développements technologiques sont rebaptisés en fonctionnalités, mais sans temps investi pour les sécuriser. Comme les vulnérabilités diffèrent selon les appareils, le mieux que vous puissiez faire est de connaître les appareils de votre réseau.

Lors de la configuration d'un appareil, modifiez les paramètres par défaut, désactivez les fonctionnalités non sécurisées et sécurisez votre réseau. Jusqu'à ce que les entreprises soient obligées de faire face au coût de leurs normes de sécurité médiocres, il nous appartient, en tant qu'utilisateurs, de prévenir les dommages qu'elles causent.


[]