Speaker #0Ces œuvres, souvent à la frontière entre sculpture et assemblage, offrent une réflexion sur la surabondance matérielle de notre époque. Ces deux artistes, par leur vision unique, ont chacun ouvert de nouvelles perspectives sur ce que l'art peut être, posant des questions essentielles sur la... perception, la matérialité et l'expérience du spectateur. Yves Klein tente de représenter l'immatérialité, alors qu'Armand, en thèse des objets, évoque déjà à cette époque la surconsommation. En fait, ces deux artistes nous posent une question assez fondamentale. Jusqu'à quel point dépendons-nous de la matière ? C'est une question assez fondamentale avec quelque chose que nous utilisons tous les jours, qui est totalement immatériel et qui est aussi synonyme de notre société de consommation, le Wi-Fi. Et la question que l'on peut légitimement se poser est comment sécuriser quelque chose d'aussi immatériel ? Il y a principalement deux grands axes à prendre en compte. Le premier, c'est la confiance que vous avez envers le réseau Wi-Fi. Le deuxième, les aspects de sécurité du réseau Wi-Fi lui-même. Commençons par le premier axe. De par leur nature immatérielle, les ondes radio se propagent librement dans l'espace et sont, de ce fait, difficiles à circonscrire à un périmètre géographique strict. Même s'il est possible d'orienter les antennes et de réguler leur puissance d'émission pour tenter de limiter la portée du signal, parvenir à délimiter une zone de couverture précise reste une expérience délicate. La propriété de propagation des ondes radio peuvent en effet être influencées par de nombreux facteurs. La configuration des bâtiments, la présence d'éléments réfléchissants comme les murs, les arbres ou les surfaces métalliques, mais il y a aussi les conditions atmosphériques. Tout cela peut rendre la couverture radio plus étendue ou plus restreinte qu'initialement prévue. Cette difficulté a contrôlé la zone de diffusion du réseau sous l'un d'un premier enjeu majeur. Le périmètre de votre réseau sans fil n'est pas nécessairement confiné à l'intérieur de vos locaux ou de votre terrain. Ainsi, des équipements situés à l'extérieur, et parfois même à plusieurs centaines de mètres si le terrain est dégagé, peuvent capter et potentiellement utiliser ou intercepter les communications du réseau. De plus, il existe des types d'antennes particulièrement directionnelles, à l'instar des antennes Yagi, qui permettent d'augmenter significativement la distance sur laquelle un signal peut être reçu. En focalisant l'énergie d'émission dans une direction donnée, ces antennes peuvent étendre la portée du réseau au-delà de ce qui est envisagé avec des antennes omnidirectionnelles classiques. Cela peut évidemment être très utile lorsqu'on souhaite établir des liaisons point à point sur de plus grandes distances, mais cela complique encore plus la gestion du périmètre. Le signal s'étend alors plus loin dans la direction visée et peut être capté par des tiers hors du périmètre physique que vous jugez sécurisé. Un autre défi majeur réside dans le niveau de confiance que l'on peut accorder à la borne d'accès elle-même. En effet, lorsque vous souhaitez vous connecter à un réseau Wi-Fi, l'unique information généralement mise à votre disposition est le SSID. SSID pour Service Set Identifier. Comme son nom l'indique, le SSID sert à identifier le réseau. Il apparaît dans la liste des réseaux disponibles sur votre appareil, mais cette information est loin d'être infaillible en termes de sécurité. Il est extrêmement facile pour un acteur malveillant de configurer un point d'accès portant le même SSID qu'un réseau légitime ou d'en choisir un qui semble officiel, comme par exemple FreeWiFi ou Wi-Fi de l'aéroport gratuit. Cette technique est connue sous différents noms comme Rogue Access Point ou Evil Twin. Il s'agit pour l'attaquant de tromper l'utilisateur en lui faisant croire qu'il se connecte à un réseau de confiance, alors qu'il se connecte en réalité à un point d'accès factice. La ruse peut être d'autant plus efficace si le faux signal est volontairement amplifié, au moyen d'antennes puissantes ou d'émetteurs dédiés, car votre appareil aura tendance à privilégier le réseau offrant la meilleure qualité de réception. Ainsi, au milieu de multiples réseaux apparentés, vous pourriez sélectionner celui qui semble le plus fort sans vous douter qu'il s'agit d'un leurre délibérément créé pour vous piéger. Dans un tel scénario, deux situations principales peuvent se présenter. Première situation, le faux point d'accès ou ROG Wi-Fi vous demande explicitement des identifiants. L'objectif de la token est ici de récolter vos informations de connexion, identifiants et mots de passe, dès que vous tentez de vous authentifier. Par exemple, une fausse page de connexion peut vous être présentée, imitant parfaitement l'interface de votre opérateur ou de votre entreprise. Si vous entrez vos identifiants sur ce portail fictif, l'attaquant peut alors les récupérer et les réutiliser ultérieurement pour accéder à vos comptes ou à votre réseau réel. Deuxième situation, aucune demande d'identifiant n'est faite, mais votre trafic est intercepté et analysé. Dans ce cas, vous parvenez à vous connecter au faux réseau sans être conscient du risque. Votre navigation semble normale, mais l'attaquant peut surveiller en temps réel tout ce que vous faites. Sites visités, informations saisies, données échangées, etc. Si vos communications ne sont pas chiffrées ou si vous utilisez des protocoles vulnérables, l'attaquant peut récupérer des renseignements sensibles, comme les courriels, messages, voire coordonnées bancaires, ou aussi injecter du contenu malveillant, comme des malwares ou des publicités produleuses, dans des pages web que vous consultez. Ces faux points d'accès tirent partie de la confiance implicite que la plupart des utilisateurs accordent aux SSIDs familiers ou simplement attrayants. Le réflexe de se connecter à un réseau nommé FreeWi-Fi ou Wi-Fi public gratuit est fréquent, d'autant que la gratuité et la simplicité d'accès peuvent sembler alléchants. La facilité avec laquelle on peut usurper un SSID fait peser un risque réel sur les utilisateurs qui se connectent à un réseau Wi-Fi public ou inconnu. Il convient donc de rester vigilant, de prendre conscience de l'existence de ces faux points d'accès, les fameux ROC Wi-Fi, et d'adopter des mesures de protection appropriées afin de réduire les menaces liées à ce type d'attaque. Justement, comment se prémunir de ces problèmes ? C'est justement le deuxième axe d'analyse de cette problématique. Commençons par nous intéresser aux protocoles de sécurité utilisés. Lorsque vous connaissez un réseau Wi-Fi, votre appareil vous indique généralement différents paramètres relatifs au chiffrement ou à l'authentification. Vous avez peut-être déjà vu des acronymes comme WEP, WPA, 1, 2 ou 3. Mais qu'est-ce que ça signifie au juste ? Et pourquoi utiliser autant de protocoles ? Ne vous inquiétez pas si vous ne comprenez pas le détail technique de ce qui va suivre, je ferai un résumé de l'essentiel par la suite. Il est utile de revenir brièvement sur l'histoire du Wi-Fi et sur les différentes évolutions qui ont jalonné la sécurité des réseaux sans fil. L'histoire des protocoles de sécurité Wi-Fi est étroitement liée aux évolutions technologiques et à la découverte successive de vulnérabilités majeures. Depuis la mise en place du premier protocole WEP à la fin des années 1990, jusqu'à la version récente de WPA3, chaque étape a visé à mieux protéger les échanges sans fil, tout en s'adaptant aux nouvelles menaces. À la fin des années 90, la norme I3E 802.11 intègre pour la première fois un mécanisme de chiffrement baptisé WEP. Son objectif est de fournir un niveau de sécurité équivalent à celui des réseaux filaires, d'où son nom, WEP, Wired Equivalent Protocol. WEP utilise l'algorithme RC4 pour chiffrer des données associées à une clé partagée. Malgré son ambition initiale, WEP s'est avéré vulnérable très rapidement. Les principales failles résident dans la réutilisation systématique d'un vecteur d'initialisation trop court et dans la faiblesse de l'algorithme RC4 mal implémenté. Les outils utilisés pour craquer des clés, comme Aircrack par exemple, peuvent révéler la clé WEP en quelques minutes à peine, rendant ce protocole obsolète pour la sécurité réelle d'un réseau Wi-Fi. A noter que, pour mener à bien cette attaque, il est nécessaire d'accumuler un grand nombre de requêtes de même type, en l'occurrence des requêtes ARP, ARP pour Address Resolution Protocol. Plus les requêtes s'amoncèlent, et plus la probabilité de parvenir à casser la clé s'accroît. Cette logique d'accumulation rappelle les œuvres de l'artiste Armand, dont la démarche consiste à assembler des objets en série afin de leur conférer un sens nouveau. Face aux failles critiques de WEP, le Wi-Fi Alliance propose en 2003 un nouveau protocole, WPA, basé sur un mécanisme temporaire nommé TKIP pour Temporal Key Integrity Protocol. WPA reste compatible avec la plupart des équipements conçus pour le WEP, rendant plus facile une transition. WEP utilisait une clé statique et un vecteur d'initialisation parfois réutilisé, ce qui facilitait les attaques. TKIP génère une nouvelle clé de chiffrement pour chaque paquet transmis, limitant considérablement la réutilisation de la même clé. WPA introduit aussi un système de vérification appelé Mikaël pour repérer les tentatives de modification malveillante des données. Bien que plus robuste que WEP, WPA présente toujours certaines faiblesses. Les attaques ciblantes TKIP ont montré que dans des conditions spécifiques, il était possible d'injecter des paquets ou de décrypter une partie du trafic. Par ailleurs, lorsque WPA est utilisé avec un mot de passe trop simple, en mode PSK, pour pre-shared key, une attaque par dictionnaire peut aisément le compromettre. En 2004, la norme 802.11i officialise l'utilisation du chiffrement AES au travers du protocole CCMP. AES veut dire Advanced Encryption Standard. WPA2 devient alors le nouveau standard de sécurité offrant une bien meilleure résistance cryptographique que TKIP. Il y a maintenant deux modes d'authentification possibles. Le WPA2 personnel, utilisant un mot de passe partagé, et WPA2 Enterprise, qui recourt à un serveur d'authentification de type RADIUS, adapté aux environnements professionnels, nécessitant une gestion fine des identifiants. En 2017, la vulnérabilité craque. Pour qui ? Reinstallation Attack a mis en évidence une faille dans le processus de handshake du WPA2. Cette attaque permettait potentiellement de décrypter des fragments de trafic et d'injecter des données et ceci souligne que, bien que très répandu, WPA2 n'est pas infaillible. Pour faire face aux failles persistantes et aux attaques de plus en plus sophistiquées, le Wifi Alliance introduit à partir de 2018 WPA3. Les principales nouveautés comprennent le SAE, pour Simultaneous Authentication of Fake Walls, ce qui remplace le handshake PSK classique et apporte une protection contre les attaques par brute force hors ligne. Typiquement, cela vous protège d'un opposant qui aurait enregistré le trafic et qui tenterait de le décrypter a posteriori. Il y a aussi l'introduction du chiffrement individualisé. Chaque session bénéficie d'un chiffrement unique, réduisant les risques de compromission globale du réseau. Et pour finir, le Forward Secrecy. empêchant le déchiffrement rétractif du trafic, même si une clé a été compromise ultérieurement. Malgré ces avantages, WPA3 met un temps à se généraliser. Il requiert souvent du matériel compatible et un firmware à jour. Certaines vulnérabilités ont été signalées sur les premières versions de WPA3, comme la vulnérabilité DragonBlood. Mais elles ont fait rapidement l'objet de correctifs et les principes de sécurité demeurent supérieurs à ceux de WPA2. Au fil des années, les protocoles Wi-Fi ont considérablement évolué pour répondre à des exigences de sécurité toujours plus élevées. WEP, rapidement dépassée, a laissé place à WPA, qui constituait un palliatif temporaire avant l'avènement de WPA2 et son chiffrement AES, beaucoup plus solide. Cependant, aucune solution n'est éternellement invulnérable. La découverte de vulnérabilités comme CRAC pour WPA2 ou DragonBlood pour WPA3 rappelle que la sécurité est un processus continu. Les mises à jour régulières, les choix de mots de passe robustes et l'adaptation d'une dernière norme, WA3 par exemple, restent les meilleurs moyens de protéger efficacement les réseaux sans fil. En fait, il y a une chose à retenir et que, comme d'habitude en cybersécurité, rien n'est immuable. Ce qui est vrai aujourd'hui peut ne pas l'être demain. Mais comment se protéger ? Premièrement, privilégier des réseaux chiffrés et authentifiés. Les réseaux sécurisés en WPA2 ou WPA3 demandent un mot de passe ou utilisent des certificats pour valider l'authenticité du point d'accès. Cela ne garantit pas une sécurité absolue, mais c'est une première barrière contre les points d'accès ouverts et leurs dangers. Même si le web a quasi disparu de la circulation, il arrive encore parfois d'en trouver. Il faut aussi vérifier l'authenticité du réseau. Dans un contexte professionnel, assurez-vous de connaître le nom exact du réseau officiel. Dans les lieux publics... Hôtel, café, aéroport ? N'hésitez pas à demander au personnel le nom et les modalités d'accès du réseau Wi-Fi. On peut aussi utiliser un VPN. Un réseau privé virtuel chiffre l'ensemble de vos messages, rendant bien plus difficile pour un attaquant de lire ou d'exploiter vos données, même si vous êtes connecté à un point d'accès compromis. Vous pouvez aussi désactiver le Wi-Fi quand il n'est pas utilisé. Cela évite à votre appareil de tenter automatiquement de se connecter à des réseaux précédemment enregistrés. Il faut aussi être attentif aux avertissements de votre navigateur. Si un certificat web n'est pas valide ou présente des incohérences, votre navigateur affichera un message d'alerte. Ne l'ignorez pas, il pourrait s'agir d'une tentative d'interception, ce qu'on appelle dans le jargon une attaque « man in the middle » . Au fil de l'évolution des protocoles Wi-Fi, l'histoire de la sécurité sans fil s'est construite autour d'un enjeu récurrent, protéger l'immatériel. De la même manière qu'Yves Klein cherchait à donner une forme artistique à l'invisible, le Wi-Fi nous confronte aujourd'hui à des ondes intangibles, dont nous cherchons à maîtriser la portée et le contenu. Cette intangibilité complexe oblige à recourir à des protocoles de chiffrement toujours plus élaborés, dans une quête permanente de sécurité face aux menaces qui pèsent sur nos données. L'accumulation, illustrée dans les œuvres d'Armand, se retrouve aussi dans les attaques visant les réseaux sans fil. où la répétition et l'agrégation des requêtes, comme on l'a vu pour l'ARP, finissent par briser la clé de chiffrement. Comme les accumulations d'objets charmants, ces données qui se superposent acquièrent une nouvelle portée. Elles deviennent un levier d'attaque et obligent les protocoles de sécurité à se renforcer. En définitive, l'immatérialité, qu'il s'agisse des monocrophes de clin ou des ondes du réseau Wi-Fi, ne saurait être ignorée sous prétexte qu'il est invisible. Il exige au contraire une attention particulière, un effort de conceptualisation et d'innovation constant. C'est précisément en reconnaissant la puissance et la vulnérabilité de ce qui n'est pas tangible que l'on peut espérer élaborer des solutions robustes et protéger nos communications dans un monde de plus en plus dématérialisé. Encore merci d'avoir écouté cet épisode de la cybersécurité expliquée à ma grand-mère. N'hésitez pas à le liker, à le partager avec d'autres et à en parler autour de vous. Si vous êtes sur Spotify, vous pouvez aussi donner votre avis et proposer des sujets qui vous semblent pertinents. Mais surtout, n'oubliez pas, pour certains, la cybersécurité est un enjeu de vie de mort. C'est bien plus sérieux que ça.