Votre routeur prend probablement en charge WPS et est probablement activé par défaut. Comme UPnP, il s'agit d'une fonctionnalité non sécurisée qui rend votre réseau sans fil plus vulnérable aux attaques.
Qu'est-ce que la configuration protégée Wi-Fi?
La plupart des utilisateurs à domicile devraient utiliser WPA2-Personal, également appelé WPA2-PSK. «PSK» signifie «clé pré-partagée». Vous configurez une phrase secrète sans fil sur votre routeur, puis vous fournissez la même phrase secrète sur chaque périphérique connecté à votre réseau WI-Fi. Cela vous donne essentiellement un mot de passe qui protège votre réseau Wi-FI contre les accès non autorisés. Le routeur tire une clé de chiffrement de votre phrase secrète, qu’il utilise pour chiffrer le trafic de votre réseau sans fil afin d’assurer que les personnes ne disposant pas de la clé ne puissent l’écouter.
Cela peut être un peu gênant, car vous devez entrer votre phrase secrète sur chaque nouvel appareil connecté. Wi-FI Protected Setup (WPS), a été créé pour résoudre ce problème. Lorsque vous vous connectez à un routeur sur lequel WPS est activé, un message vous indique que vous pouvez utiliser un moyen plus simple pour vous connecter au lieu de saisir votre phrase secrète Wi-Fi.
Pourquoi la configuration protégée Wi-Fi n'est pas sécurisée
Il existe plusieurs manières d'implémenter une configuration protégée Wi-Fi:
ÉPINGLE: Le routeur a un code PIN à huit chiffres que vous devez entrer sur vos appareils pour vous connecter. Plutôt que de vérifier simultanément le code PIN à huit chiffres, le routeur vérifie les quatre premiers chiffres séparément des quatre derniers. Cela rend les NIP WPS très faciles à «forcer» en devinant différentes combinaisons. Il n’existe que 11 000 codes possibles à quatre chiffres, et une fois que le logiciel de force brute a obtenu les quatre premiers chiffres, l’attaquant peut passer au reste des chiffres. De nombreux routeurs grand public n’arrivent pas à expiration après la fourniture d’un code PIN WPS erroné, ce qui permet aux attaquants de deviner encore et encore. Un code PIN WPS peut être forcé en une journée environ. [Source] N'importe qui peut utiliser un logiciel nommé «Reaver» pour déchiffrer un code PIN WPS.
Connexion par bouton-poussoir: Au lieu de saisir un code PIN ou un mot de passe, vous pouvez simplement appuyer sur un bouton physique du routeur après avoir tenté de vous connecter. (Le bouton peut également être un bouton logiciel sur un écran de configuration.) Ceci est plus sécurisé, car les périphériques ne peuvent se connecter avec cette méthode que quelques minutes après avoir appuyé sur le bouton ou après la connexion d'un seul périphérique. Il ne sera ni actif ni disponible à exploiter tout le temps, contrairement au code PIN WPS. La connexion par bouton-poussoir semble en grande partie sécurisée, la seule vulnérabilité étant que toute personne ayant un accès physique au routeur pourrait appuyer sur le bouton et se connecter, même s’ils ne connaissaient pas le mot de passe Wi-Fi.
Le code PIN est obligatoire
Bien que la connexion par bouton-poussoir soit sans doute sécurisée, la méthode d’authentification par code PIN est la méthode de base obligatoire que tous les périphériques WPS certifiés doivent prendre en charge. C’est vrai, la spécification WPS stipule que les périphériques doivent implémenter la méthode d’authentification la plus sécurisée.
Les fabricants de routeurs ne peuvent pas résoudre ce problème de sécurité car la spécification WPS appelle la méthode non sécurisée de vérification des codes confidentiels. Tout appareil mettant en œuvre la configuration protégée Wi-FI conformément à la spécification sera vulnérable. La spécification elle-même n'est pas bonne.
Pouvez-vous désactiver WPS?
Il existe plusieurs types de routeurs.
- Certains routeurs ne vous autorisent pas à désactiver WPS, ne proposant aucune option dans leurs interfaces de configuration.
- Certains routeurs offrent une option pour désactiver WPS, mais cette option ne fait rien et le WPS est toujours activé à votre insu. En 2012, cette faille a été décelée sur «tous les points d'accès sans fil Linksys et Cisco Valet… testés». [Source]
- Certains routeurs vous permettent d'activer ou de désactiver WPS, sans choix de méthodes d'authentification.
- Certains routeurs vous permettent de désactiver l'authentification WPS basée sur un code PIN tout en utilisant l'authentification par bouton-poussoir.
- Certains routeurs ne supportent pas du tout WPS. Ce sont probablement les plus sûrs.
Comment désactiver WPS
Si votre routeur vous permet de désactiver WPS, vous trouverez probablement cette option sous Configuration protégée Wi-FI ou WPS dans son interface de configuration Web.
Vous devez au moins désactiver l'option d'authentification basée sur un code confidentiel. Sur de nombreux appareils, vous ne pourrez qu'activer ou désactiver WPS. Choisissez de désactiver WPS si c’est le seul choix que vous puissiez faire.
Nous serions un peu inquiets de laisser WPS activé, même si l’option PIN semble être désactivée. Étant donné le terrible bilan des fabricants de routeurs en matière de WPS et d’autres fonctionnalités non sécurisées telles que UPnP, n’est-il pas possible que certaines implémentations de WPS continuent à rendre l’authentification basée sur un code PIN disponible même s’il semble être désactivé?
Bien sûr, vous pouvez théoriquement être sécurisé avec WPS activé tant que l'authentification par code PIN est désactivée, mais pourquoi prendre le risque? Tout ce que WPS permet réellement, c'est de vous permettre de vous connecter plus facilement au Wi-Fi. Si vous créez un mot de passe, vous vous en souviendrez facilement, vous devriez pouvoir vous connecter aussi rapidement. Et ce n’est un problème pour la première fois: une fois que vous avez connecté un appareil, vous ne devriez plus avoir à le faire. WPS est terriblement risqué pour une fonctionnalité qui offre un si petit avantage.