Réseaux WiFi publics : comment mieux protéger votre vie privée
Les réseaux WiFi publics sont bien pratiques pour se connecter à internet partout, gratuitement. Mais côté vie privée, c’est une véritable catastrophe. Vous ne pouvez pas savoir, en effet, si votre connexion n’a pas été interceptée par une personne malveillante. Et là, gare à vos mots de passe et autres données personnelles !
Trouver un réseau wifi gratuit où que vous soyez en France ou à l’étranger n’est pas ce qu’il y a de plus difficile. Le protocole de sécurité WiFi WPA 3 offre 4plus de sûreté. Mais quoi qu’il en soit, et en attenant, il ne faut jamais oublier de protéger efficacement sa connexion pour ne pas se retrouver victime d’une attaque Man-In-The-Middle (MITM). Dans ce schéma d’attaque, une personne sur le réseau réussit à faire croire à tout le monde que le routeur, c’est lui.
Cette personne y parvient en manipulant les packets qui transitent sur le réseau. Si votre ordinateur tombe dans le panneau, toutes les données se mettent à transiter par l’ordinateur de l’attaquant. Il peut voir tout ce que vous faites, et changer arbitrairement les contenus qui s’affichent sur votre écran.
Il peut faire par exemple en sorte que lorsque vous cliquerez sur n’importe quel lien de téléchargement, vous téléchargerez en fait son programme malicieux. Et il peut bien sûr reproduire une copie fidèle des sites web de votre banque, réseaux sociaux et autres, de manière à subtiliser vos identifiants. Il n’est pas toujours facile de savoir vraiment si l’on est vraiment victime d’une telle attaque.
Comment savoir si je suis victime d’une attaque sur un réseau WiFi public
Quelques signes ne trompent pas. Mais en fonction du contexte et de la façon dont une attaque est réalisée, vous ne vous rendrez peut-être pas compte que vous avez été victime d’une attaque. Nous allons voir tout de même quelques signes qui doivent vous mettre la puce à l’oreille d’une possible attaque MITM :
- Le réseau est lent. Faire passer toutes les connexions via un ordinateur et manipuler les packets augmente le temps de réponse. Malheureusement celui-ci est déjà élevé sur de nombreux réseaux ouverts.
- Votre navigateur vous avertit que la connexion n’est pas sécurisée ou que le certificat n’est plus ou pas valide. Un attaquant MITM aura plus de mal à faire croire à votre ordinateur qu’une connexion sécurisée est légitime. Mais de nombreux utilisateurs ignorent ces messages d’erreur (car ils peuvent survenir pour d’autres raisons).
- Vous remarquez que vous vous connectez plus rarement à des sites en https que d’habitude. Pour la raison évoquée au paragraphe précédent, un attaquant MITM essaiera autant que possible de forcer une connexion http plutôt qu’une connexion https.
Protégez votre connexion avec un tunnel VPN
C’est probablement la méthode la plus simple pour protéger votre connexion. Mais ce n’est pas forcément celle que vous pourrez le plus utiliser : de nombreux réseaux wifi publics restreignent en effet les protocoles que vous pouvez utiliser. Et il est possible de bloquer les VPN assez facilement. Si vous ne savez pas encore ce qu’est un VPN, lisez notre article.
Néanmoins, voici quelques ressources pour vous aider :
- Consultez la liste des VPN gratuits sur PC et faites votre marché. La plupart proposent une version payantes avec une meilleure qualité de service. Vous pouvez également considérer le service VPN gratuit fourni par Opera. Mais attention, le navigateur ne sécurise que votre surf et pas les autres connexions entrantes et sortantes.
- Pour de meilleures performances, ou du moins dégradées a minima sur un réseau potentiellement lent, choisissez le serveur VPN le plus proche de vous.
Vous pouvez également consulter notre guide sur comment configurer un VPN facilement sur Windows 10, et ce, sans passer par un logiciel.
Protégez votre connexion au moyen d’un proxy SOCKS et d’un tunnel SSH
L’autre solution, un peu plus complexe à mettre en oeuvre mais nettement plus compatible sur les réseaux WiFi publics, c’est d’utiliser un tunnel SSH et de router le trafic de votre navigateur via un proxy SOCKS local. Pourquoi ? Tout simplement parce que le protocole SSH est dans la plupart des cas accessible sur ces réseaux. Pour cela, il vous faudra un accès SSH à un serveur : cela peut être votre PC à la maison configuré pour, ou un VPS auquel vous avez souscrit.
Il vous faudra ensuite mettre en place un serveur de proxy SOCKS local qui va faire le lien entre votre navigateur internet et le tunnel SSH. Dans un système de la famille Unix, c’est plutôt simple. Il suffit d’ouvrir une fenêtre de Terminal et de taper : ssh login@adresse_du_serveur -D1234 où 1234 représente un numéro de port de votre choix.
- À lire également : Où trouver du wifi gratuit partout en France et à l’étranger ?
Munissez-vous ensuite de l’extension Chrome SwitchyOmega (ou tout autre qui gère les proxy SOCKS). Dans type, choisissez SOCKS, adresse mettez localhost et port, le port que vous avez choisi. Activez le proxy via l’extension lorsque vous êtes sur un réseau public. Et voilà ! Aucun attaquant ne pourra désormais mettre vos données et votre vie privée en danger sur un réseau ouvert. Sauf peut-être la NSA…