Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
Oct Nov  
Les Analyses les plus Populaires



Evolution des menaces informatiques au 3e trimestre 2014



Rapport de Kaspersky Lab sur les cybermenaces mobiles : les attaques visant Android sous stéroïdes



Courrier indésirable en août 2014



10 astuces simples pour renforcer la sécurité de votre Mac



Evolution des menaces informatiques au 2e trimestre 2014
 
 

  Page d'accueil / Analyses

Sécurité des réseaux sans fil et Wardriving au CeBIT 2006

16.03.2006   |   comment

Alexander Gostev
Expert Antivirus Senior, Kaspersky Lab
Roel Schouwenberg
Ingénieur Recherche et Développement, Kaspersky Lab BNL

Kaspersky Lab, qui a déjà mené différentes études dédiées à la sécurité des réseaux sans fil et au nouveau phénomène du Wardriving à travers le monde, a élargi ses recherches à l'occasion du CeBIT 2006.

Face à la demande croissante de ses clients, partenaires ou des visiteurs du site www.viruslist.com, Kaspersky Lab a mené récemment différentes recherches concernant la sécurité des réseaux sans fil dans plusieurs régions du globe.

Le CeBIT étant aujourd'hui l'un des premiers salons informatiques, Kaspersky Lab a naturellement étendu ses investigations à Hanovre, du 9 au 10 mars 2006, et a obtenu des données sur environ 300 points d'accès.

Ce type de salons n'attire pas seulement les éditeurs de logiciels, les constructeurs de matériels informatiques ou plus largement les utilisateurs. Les pirates sont tout aussi séduits par l'opportunité de pénétrer les réseaux des sociétés participantes. De fait, la grande majorité des entreprises exposantes mettent en place très rapidement leurs propres réseaux locaux, souvent connectés au serveur principal, avec des paramétrages de sécurité relativement faibles. Autant de facteurs qui augmentent le risque d'attaques des hackers.

Les pirates profitent également de ces salons non seulement pour attaquer des entreprises mais aussi les visiteurs. Un incident notoire a eu lieu à l'InfoSecurity de Londres l'an dernier, lorsqu'un groupe de scammers a installé plusieurs faux points d'accès qui fournissaient une fausse interface connectée au réseau public. Des internautes ne se doutant de rien, se sont connectés, ont tapé leurs mots de passe et ont entré des données confidentielles, ces dernières étant directement récoltées par les pirates.

Les réseaux Wi-Fi

Au cours de ses recherches au CeBIT 2006, Kaspersky Lab a détecté un nombre pratiquement égal de réseaux fonctionnant à 11Mbps (plus de 47%) et à 54Mbps (plus de 51%). Kaspersky Lab a aussi identifié une quantité réduite de points d'accès utilisant des vitesses de transmissions moins courantes (22, 24 et48Mbps).


Vitesse de transmission des données

Vitesse de transmission des données, en %

Fabricants d'équipements

Au CeBIT 2006, Kaspersky Lab a détecté 18 fabricants différents. 28% des points d'accès utilisaient l'équipement de 7 acteurs de renom. 5.5% des points d'accès utilisaient l'équipement de 11 autres fabricants.

Fabricants Pourcentage
Symbol 16,15%
Intel 5,50%
Linksys 1,72%
D-Link 1,37%
Netgear 1,37%
Cisco 1,03%
Proxim (Agere) Orinoco 1,03%
Autres 5,51%
Unknown, Fake, User Defined 66,32%
Fabricants d'équipements les plus courants, en %

Ces chiffres sont très différents de ceux récoltées en Chine ou en Russie par exemple. En Chine, l'équipement le plus utilisé provenait d'Agere et Cisco (Linksys), alors qu'à Moscou, Cisco et D-Link étaient en tête. Or, au CeBIT 2006, le matériel le plus utilisé vient d'Intel (5.5%) et de Symbol (16.5%). Cette disparité s'explique en partie par les parts de marché occupées par chaque fabricant dans les différents pays. Lorsqu'il s'agit du choix du matériel pour les réseaux Wi-Fi, celui-ci est souvent influencé par la réputation du fabricant sur le marché national.

Dans un grand nombre de cas, il est encore impossible de déterminer le nom du fabricant - Unknown, Fake, ou User Defined (Inconnu, Faux, ou Défini par l'Utilisateur) :


Il est fort probable que les nouveaux équipements utilisés ne puissent être déjà reconnus par les scanners Wi-Fi actuels.

Trafic chiffré

La recherche en Wardriving menée par Kaspersky Lab dans les villes du monde entier montre que le nombre de réseaux Wi-Fi qui n'utilise aucun chiffrement des données s'élève à'environ 70%. A noter qu'il est bien inférieur en Chine (de l'ordre de 59%).


Au CeBIT 2006, moins de 56% des réseaux ne sont pas protégés par le chiffrement ce qui est bien mieux que les statistiques internationales et que les statistiques collectées en Chine. Toutefois, si on soustrait le nombre de points d'accès réseau public disponibles au CeBIT 2006 au nombre de points d'accès des sociétés non protégés, cette proportion reste encore trop élevée. Il faut encore une fois souligner que ces points fournissent l'accès aux réseaux locaux des sociétés participant à CeBIT 2006 – une cible de choix pour les hackers.

Types d'accès réseaux

Une grande majorité des réseaux sans fil à travers le monde (environ 90%) sont basés sur des points d'accès ESS/AP. Comme mentionné plus haut, au CeBIT 2006, les réseaux se distinguent radicalement en termes d'infrastructures des réseaux standards.

Parmi les connexions détectées, plus de 40% étaient des connexions IBSS/Peer, ce qui est immanquablement dû au caractère temporaire des réseaux, exigeant qu'un grand nombre d'ordinateurs soient connectés l'un à l'autre sans câbles. En fait, tous ces points d'accès représentent le réseau interne des sociétés.


Type d'accès réseau

Configuration par défaut

Un des moyens les plus efficaces de protéger les réseaux contre le Wardriving est de désactiver le SSID (Service Set Identifier). L'étude menée par Kaspersky Lab montre qu'environ 8% des points d'accès sans fil au CeBIT 2006 avaient leur SSID désactivé. En dehors de ça, 89% utilise un chiffrement WEP. Il est indéniable que ces points d'accès là sont les mieux protégés contre les attaques malicieuses.


Indices de diffusion SSID et SSID par défaut

Un autre facteur intéressant était le SSID par défaut. En règle générale, cela signifie que l'administrateur du point d'accès n'a pas modifié le nom du routeur. Ca peut également être le signe que le compte administrateur utilise le mot de passe par défaut – ces deux éléments font que ces réseaux sont vulnérables à de possibles attaques. Sur les 300 points d'accès testés au CeBIT 2006, Kaspersky Lab n'en a identifié que deux avec un SSID par défaut, ce qui démontre la prudence des administrateurs systèmes.

Source:
Kaspersky Lab
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com