Temps de lecture 11 min
Se connecter à un Wifi public dans un parc, une gare ou un café [1] pour accéder à Internet, c’est un peu comme passer par la salle d’attente du médecin avant une consultation. Dans les deux cas, vous avez confiance en votre destination [2], mais vous êtes au préalable enfermé dans un espace avec des étrangers, tous plus ou moins malades.
En effet, le WiFi d’un café vous connecte, comme la salle d’attente, avec votre entourage direct, sans que vous ayez rien demandé. Or, si votre dossier médical est confidentiel, il suffit de faire tomber ses papiers dans une salle d’attente pour que toutes les personnes présentes puissent les lire, et il suffit de se connecter (via un WiFi public) à un service qui n’utilise pas le protocole HTTPS pour que votre entourage connecté puisse s’immiscer dans votre session et votre intimité.
Les coupables ? Les sites conservant à votre place des éléments de votre vie privée d’une part, et proposant d’autre part et sans la protection du petit cadenas qui dénote de l’utilisation du protocole HTTPS, de « garder votre session ouverte » grâce à un cookie. Si vous y prenez garde, ce n’est pas le cas des services en ligne de votre banque.
Toutefois, si l’auteur est assez pessimiste dans son petit billet complémentaire (reproduit ici à la suite du premier) face aux moyens de protection à notre disposition, il existe plusieurs extensions Firefox pour limiter les risques sans trop se compliquer la vie, citons (sur les bons conseils de Goofy) HTTPS Everywhere, et Force-TSL. De plus, il me semble également assez simple de se connecter, où qu’on soit, d’abord à un VPN personnel, ou directement en SSH sur son serveur à soit (voir l’extension Foxyproxy de Firefox), pour surfer ensuite l’esprit tranquille et sans laisser de traces locales, comme si on était à la maison. D’ailleurs, votre WiFi chez vous, il est protégé comment ?
Quand le berger prévient les moutons à New York City
Herding Firesheep in New York City
Gary LosHuertos – 27 octobre 2010 – TechnologySufficientlyAdvanced.blogspot.com
Traduction Framalang : Goofy, Pablo, cheval_boiteux
On a beaucoup parlé de Firesheep ces derniers jours. Cette extension gratuite pour Firefox récolte pour vous les cookies qui sont envoyés depuis un réseau WiFi non protégé n’utilisant pas le protocole SSL. Vous la mettez en route, elle collecte les cookies de Facebook, Twitter et de 24 autres sites (par défaut). Ensuite, vous pouvez voler l’identité d’un compte et obtenir l’accès sous cette identité.
L’extension n’a rien de scandaleux en elle-même. Si vous êtes un développeur un peu compétent, vous savez depuis longtemps que cette faille existait, n’est-ce pas ? Mais quid du reste du monde ? Tous ces gens qui n’ont jamais entendu parler de cette nouvelle menace si facile d’accès, qui n’ont pas été alertés par leurs amis, qui ne regardent pas Engadget, ni Slashdot, ni ABC Pronews7 à Amarillo ?
Je me suis dit que j’allais faire passer le message et aider les béotiens après leur travail, puisqu’il y a un grand Starbucks tout près de chez moi. J’y suis allé, j’ai acheté un peu de nourriture malsaine, j’ai ouvert mon portable et lancé Firesheep. Moins d’une minute plus tard, j’avais cinq ou six identités disponibles dans le panneau latéral. Trois d’entre elles étaient sur Facebook.
Absolument rien de surprenant ; Firesheep n’est pas magique, et tous ceux qui vont au Starbucks savent qu’un tas de gens y mettent à jour leur statut Facebook sans faire attention, tout en sirotant leur café au lait. J’ai pensé que j’allais y passer un peu plus de temps, j’ai donc écouté un peu de musique, parlé à quelques amis, et le plus important (mais pas le plus simple) je n’ai navigué sur aucun site avec le protocole standard HTTP (et surtout pas sur Facebook évidemment).
Environ une demi-heure plus tard, j’avais récolté entre 20 et 40 identités. Puisque Facebook était de loin le service le plus représenté (et qu’il détient plus d’informations personnelles que Twitter) j’ai décidé d’envoyer aux utilisateurs des messages depuis leur propre compte, pour les avertir des risques auxquels ils s’exposaient. J’ai fait un modèle de message sympa qui précisait la localisation du Starbucks, la nature de la vulnérabilité, et comment y remédier. J’ai envoyé des messages aux 20 personnes autour de moi.
J’ai nettoyé le panneau latéral, retiré mes écouteurs, et j’ai attendu. J’ai entendu quelqu’un marmonner un juron pas très loin, et me suis demandé si mon message en était la cause. Pendant le quart d’heure suivant, je n’ai entendu strictement personne parler de ce qui venait se passer (pourtant ceux qui fréquentent les Starbucks ne sont le plus souvent pas du genre à tenir des conversations discrètes). Pourtant, j’ai pu vraiment constater une nette chute du nombre d’identités que je pouvais récolter quand j’ai relancé Firesheep.
C’était un soulagement — en voilà qui avaient compris le message. Avec un peu de chance, ils allaient alerter leurs amis, mettre à l’abri leur femme et leurs enfants. J’ai de nouveau nettoyé le panneau latéral, et après une vingtaine de minutes de conversations impromptues j’ai vu que cinq identités que j’avais déjà croisées étaient revenues dans mon troupeau.
C’était assez surprenant. Avaient-ils reçu le premier message ? Je me suis mis sur leur compte avec leurs identifiants, et en effet ils l’avaient reçu. L’un d’entre eux était même sur Amazon.com, site contre lequel j’avais mis en garde dans mon premier message. Je l’ai choisi pour première cible : j’ai ouvert sa page perso sur Amazon, j’ai repéré un truc sur lequel il avait récemment jeté un coup d’œil et lui ai envoyé un mot : « non, c’est pas sérieux » sur Facebook depuis son propre compte, avec un clin d’œil sur ses goûts musicaux.
J’ai encore une fois effacé les identités, attendu dix minutes, et lorsque j’ai à nouveau rassemblé mon troupeau avec Firesheep, il était parti. Mais il y en avait encore quatre qui restaient là. Peut-être, me suis-je dit, qu’ils ont cru que c’était un message d’avertissement automatique les ciblant au hasard (bien que j’aie mentionné leur localisation dans un rayon d’une trentaine de mètres). Donc, un dernier message était nécessaire.
J’ai bricolé un très court message (le premier était peut-être trop long ?) et je l’ai envoyé aux quatre, une fois encore avec leur propre compte :
« C’était vraiment pas une blague l’avertissement sur la sécurité. Je n’enverrai plus d’autre message après celui-ci –– à vous de prendre sérieusement en main votre propre sécurité. Vous êtes au Starbucks XYZ connecté de façon non sécurisée, et absolument n’importe qui peut accéder à votre compte avec l’outil approprié nécessaire (et disponible à tous). »
Vingt minutes ont passé, et tous les quatre utilisaient encore Facebook frénétiquement. Encore une fois, j’ai envisagé qu’ils auraient pu ne pas recevoir le message, mais en vérifiant leur compte j’ai vu qu’ils l’avaient bel et bien reçu.
Voilà ce qu’il y a de plus choquant à propos de la sécurité sur Internet : ce n’est pas que nous soyons tous scotchés sur un réseau global qui tient avec des bouts de sparadrap et laisse béants d’horribles failles de sécurité ; ce n’est pas non plus qu’un outil librement disponible puisse récolter des cookies d’authentification ; et ce n’est toujours pas qu’il y ait des gens pas du tout au courant de l’un ni de l’autre. Ce qui est absolument incompréhensible, c’est qu’après avoir été averti d’un danger (et sur son propre compte !) on puisse tranquillement ignorer l’avertissement, et reprendre le fil de ses activités.
Mais enfin j’ai tenu parole et n’ai pas envoyé d’autre message. J’ai rangé mon matériel, fait un petit tour dans le café, et reconnu plusieurs personnes auxquelles j’avais montré leur vulnérabilité. Je n’avais pas laissé d’indices sur ma propre identité, moins par crainte de rétorsion que parce que l’intrusion dans la vie privée est encore plus traumatisante quand elle est commise par un étranger complet, dont on n’a pas la moindre chance de découvrir l’identité.
En revenant chez moi, j’ai réfléchi à ce que cette expérience révélait de notre société. Peu importe le nombre de mesures de sécurité que nous procurons au monde entier, il y aura toujours des gens qui laisseront la porte ouverte, même s’ils ont été victimes d’une intrusion. Le maillon le plus faible de la sécurité c’est et ce sera toujours la décision de l’utilisateur.
De retour dans mon appartement, j’ai commencé à m’installer — et c’est le moment où je me suis rendu compte que pendant toute la soirée j’avais eu la braguette grande ouverte. La preuve par neuf finalement : nous nous baladons tous avec des vulnérabilités qu’il nous reste à découvrir.
Addendum
Gary LosHuertos – 04 novembre 2010 – TechnologySufficientlyAdvanced.blogspot.com
Traduction Framalang : Siltaar, RaphaelH, Goofy
À la suite du billet précédent, je me suis dit qu’en voulant faire court j’avais omis quelques informations. Ceci sert donc d’addendum à mon précédent billet, et a été rédigé de la manière la plus courte possible.
Le message original envoyés aux clients était le suivant :
Comme vous utilisez Facebook sans chiffrement dans un Starbucks, votre compte a été compromis. Je ne suis qu’un amical client du Starbucks qui a souhaité vous prévenir de cette vulnérabilité.
Vous pouvez en apprendre davantage en cherchant des informations sur « Firesheep ». Il n’y a pas vraiment de solutions disponibles pour protéger votre compte Facebook lorsque vous êtes connectés à un réseau public, et je vous recommande donc simplement de ne pas vous y connecter lorsque vous êtes dans un Starbucks. Cette faille affecte également Twitter, Amazon.com, Google (mais pas Gmail), et quantité d’autres services.
Votre mot de passe n’a pas été compromis. Vous déconnecter de Facebook est tout ce que vous avez besoin de faire.
Pour préciser mes motivations, laisser un compte Facebook sans protection ne signifie pas seulement que quelqu’un peut regarder vos photos, vos coups de cœurs et messages. Un compte Facebook compromis donne à quelqu’un d’autre l’accès à votre identité, lui permettant de se faire passer pour vous auprès de vos amis, ruinant potentiellement des relations. S’il est possible de rattraper les choses ensuite, le temps et l’énergie que ça demande sont importants, surtout pour quelqu’un qui a beaucoup d’amis. Quelqu’un envoyant un faux message à l’un de vos amis n’est peut être pas un gros problème, mais un faux message envoyé à 500 de vos amis est déjà plus gênant. D’autant plus qu’il peut y avoir des collègues de travail, des membres de votre famille, ou des clients dans ces 500 personnes.
Concernant la légalité de mes actions : ça n’était pas l’objet de mon article. On peut toujours spéculer sur fait que je finisse en prison, mais c’est hors sujet par rapport à ce dont je parle dans mon billet : les sites non protégés comme Facebook et Twitter sont dangereux pour leurs utilisateurs. Il semble plus intéressant de consacrer son énergie à faire passer le mot plutôt que de troller sur mon éventuelle incarcération.
Enfin concernant ce que les utilisateurs peuvent faire, la meilleure réponse à l’heure actuelle est : rien. Ne vous connectez pas aux réseaux non protégés pour utiliser ces sites web, ou bien utilisez une application qui n’utilise pas d’authentification par cookie non protégée (pour ce que j’en sais, l’application Facebook pour iPhone ne le ferait pas). Assurez-vous que votre réseau WiFi domestique est chiffré en WPA, voire en WPA2 (le WEP est trivialement déchiffrable). Si vous utilisez Facebook au travail sur une connection sans-fil, vérifiez le chiffrement du réseau. La faille de sécurité ne vient pas seulement de Firesheep, elle vient du manque de protection des connexions. La menace la plus grande vient des outils automatisés qui existent depuis des années [3].
Siltaär
Avec quelque heures d’avance, Tristan Nitot publiait lui aussi quelques infos sur le sujet : http://standblog.org/blog/post/2010…
Il cite entre autre BlackSheep, une extension Firefox pour détecter l’utilisation de Firesheep http://www.zscaler.com/blacksheep.h… Le but de Firesheep n’étant pas de plonger le monde dans le chaos mais d’inciter les sites web à offrir des accès HTTPS.
Lolocafera
Je peux admettre l’intérêt de mettre les pieds dans le plat. N’empêche, c’est un peu raide comme Proof of Concept. Enfin, je suis même pas sûr que ça compte comme PoC. Plutôt une full-disclosure d’exploit à l’adresse d’une activité toute entière. Violent, certes, mais plus j’y réfléchis, en me demandant si une meilleure méthode était envisageable, et plus j’ai l’impression que non, en fin de compte.
vvillenave
Très, très intéressant. C’est un peu le genre de fantasmes qu’auraient beaucoup d’entre nous mais que nous n’osons jamais accomplir. J’apprécie surtout l’absence de toute trace de mépris, dans le discours de Gary, envers les « victimes » de sa démonstration : il donne l’impression d’être d’un respect et d’une patience admirables (j’aurais été le premier à m’exaspérer, à insulter les pauvres couillons accros à Facebook® et à Starbucks® (double faute de goût, je parie qu’ils utilisent des produits Apple® en plus), et à finir par changer tous leurs mots de passe pour mettre « pauvretruffe » à la place). Bref, ce type est un saint.
Skhaen
Très intéressant comme article
juste une légère précision à apporter :
« Assurez-vous que votre réseau WiFi domestique est chiffré en WPA, voire en WPA2 «
WPA+AES et non WPA+TKIP 😉
Grunt
Il y a un acronyme pour décrire ça: « PEBCAK ».
Ginko
@V. Villenave:
Ou alors au contraire, il les méprise tellemennt qu’à son sens, les secourir de force n’en vaut pas la peine. Et puis, c’est parfois si difficile de faire comprendre aux gens ce qu’ils ne veulent pas comprendre… ça peut même apporter des ennuis parfois.
Le truc chiant avec ces gens qui ne veulent pas comprendre, c’est que lorsque la catastrophe arrive (qu’ils se font détruire leur vie privée dans le cas présent), alors là c’est surtout pas de leur faute, c’est le reste du monde qui est mauvais/incompétent …
1g0r
1g0r’s status on Wednesday, 10-Nov-10 07:32:20 CET
La promiscuité sans fil des réseaux WiFi publics. Où l’importance d’apprendre à écr…à utiliser le web correctement. http://ur1.ca/2b44f…
popart
quand on voit l’expertise légendaire de certains spécialistes (http://forum.framasoft.org/viewtopi…), il me paraît difficile de reprocher aux personnes que l’on qualifie, et c’est une tendance sur ce site, allègrement et toujours péjorativement d' »utilisateur « de ne pas savoir, voire de ne pas vouloir savoir.
En même temps un « utilisateur » doit-il vraiment tout savoir de son ordinateur (ici, configurer correctement une connexion wifi). Je me demande d’ailleurs combien des lecteurs de ce forum passe par un serveur radius… Pour ma part, je connais des personnes qui maîtrisent Autocad à la perfection sans savoir ce qu’il se passe dans leur système.
On peut bien sûr dire niaisement « ohhhh, mais on leur demande pas la lune, juste quelques rudiments de sécurité » mais quelques rudiments de sécurité suffisent t-il à être en sécurité?
Je connais des profs qui sont totalement perdus si on leur demande de créer un dossier dans Windows. Ils sont pourtant plus que compétents devant une classe. Alors leur demander de sécuriser une connexion wifi (ce qui implique déjà d’avoir installé son modem-routeur, le truc rectangulaire qui clignote comme une guirlande électrique et qui ressemble à une cassette vidéo, configuré sa box pour certains, ce qui je l’accorde n’est pas formidablement compliqué…. quand on sait, qu’on est intéressé, ou du métier).
Bref, tout cela, on ne le suce pas de son pouce, je dis à chacun son métier (d’autant que j’ai le sentiment que parmi les éléments experts dans le lancé du qualificatif, il y en a qui ne doivent pas forcément être des cadors en info mais qui après avoir glané deux trois informations par ci par là afin de vaguement configurer leur routeur et leur ICS – ce qui doit certes procurer un sentiment grisant de fierté – doivent estimer secrètement avoir obtenu le diplôme d’informaticien.
Restons courtois et humble.
dorfr
Les arguments dans ses messages ne sont pas les bons :
Il accède au profil Facebook de quelqu’un qui expose une partie de sa vie privée à tout internet, ça ne doit pas les gêner bcp. Il passe même pour un crétin alors qu’il suffirait de demander à devenir « ami » pour voir les mêmes infos 😀
Ces utilisateurs ne voient sans doute pas la possibilité de « salir » leur réputation ou simplement de changer leur mot de passe via ces sites, mais il s’est bien gardé de les en avertir explicitement…
Sinon, quand je vois les p’tis jeunots, c’est Facebook et SMS en parallèle/complément (ou Tweeter, win’live, …). Si le pirate ne tape pas sur tous les canaux en même temps il risque de foirer son effet auprès des amis.
popart
« il passe même pour un crétin alors qu’il suffirait de demander à devenir « ami » pour voir les mêmes infos »
Encore faut-il être accepté 🙂
Cela étant dit, du peu que j’ai pu lire sur Fessedebouc, les informations qu’on peut y trouver n’ont vraiment rien de passionnant… pauvres pirates…
Ginko
@popart:
> »de ne pas savoir, voire de ne pas vouloir savoir »
Joli glissement de quelque chose qu’on ne peut pas décement critiquer: « ne pas savoir » vers quelque chose qui est en revanche trivialement critiquable. La volonté de ne pas savoir (bien que très répandue) est nuisible, du moins de mon point de vue de curieux. Ceux qui ne veulent pas savoir sont dépendants de ceux qui savent à leur place. Plus nombreux sont les gens qui se prolétarisent (qui bradent leur potentiel savoir), plus ceux qui le détiennent à leur place (souvent des industriels ou des politiques) peuvent être nuisibles pour ceux qui ont le désir de savoir (les curieux, les hackers, les bricoleurs, etc).
Si tu veux des arguments, lis n’importe quel argumentaire décent sur le libre, le DIY, etc.
Ici, l’auteur dénonce ceux qui malgré le fait qu’on leur explique les dangers, refusent de se protéger (un peu comme on pourrait le faire avec des personnes qui persistent à avoir des rapports non protégés avec des inconnus, bon l’analogie n’est pas très heureuse mais elle a le mérite d’être claire). Il ne leur demande pas de patcher la pile TCP/IP…
Quand à ton dénigrement de FB… ça renforce ton argumentaire, ça c’est sur. Enfin, peut être pas dans le sens escompté.
Incontinentia Buttocks
Sous Linux, il est très simple de passer par Wireshark, GreaseMonkey et Cookies Injector. J’avais trouvé ça plus ou moins par hasard en étudiant le trafic de mon ordi pour voir un peu comment fonctionnent les connections web. Soit dit en passant, c’est impressionnant qu’un système si complexe marche si bien ; généralement, plus c’est compliqué, plus ça foire.
J’ai demandé à quelques amis s’ils utilisent quelque chose pour se protéger contre ça, et leur réponse était toujours une variante de « Oh, de toute manière, presque personne n’est capable de faire ça, je ne risque donc rien. »
Mouais.
media
I used to be proposed this excellent website by way of our step-brother. We are no longer a number of whether or not this distribute is definitely published by them seeing that no one know these kinds of actual about our difficulty. You happen to be incredible! Many thanks!