Cinq façons de vérifier si votre routeur est configuré en toute sécurité

Cinq façons de vérifier si votre routeur est configuré en toute sécurité

La cybersécurité étant une préoccupation de plus en plus importante, découvrez comment configurer votre routeur de façon sécuritaire en cinq étapes.

La cybersécurité étant une préoccupation de plus en plus importante, découvrez comment configurer votre routeur de façon sécuritaire en cinq étapes.

De nos jours, la cybersécurité exige plus (et de meilleures) mesures de protection que jamais auparavant. Ces mesures vont de l’adoption de ce qui est reconnu comme les pratiques exemplaires, en aidant les utilisateurs finaux à se tenir bien informés des menaces imminentes et des moyens de les éviter, à la mise en œuvre des technologies de sécurité Internet et à leur maintien à jour.

Dans un environnement dynamique où les menaces évoluent continuellement et où de nouvelles vulnérabilités sont identifiées presque quotidiennement, il est essentiel d’utiliser les outils de sécurité les plus récents, car ils utilisent des mesures de protection pour les nouveaux vecteurs d’attaques, en perpétuel changement.

Que ce soit au travail, à l’école ou à la maison, en matière de sécurité, on doit prendre en considération et protéger tous les éléments qui pourraient devenir des portes d’entrée pour d’éventuelles attaques. Dans cet article, nous passerons en revue certaines questions en matière de sécurité que les utilisateurs devraient examiner dans un réseau domestique – en particulier ceux liés à la configuration de son routeur connecté à Internet.

  1. Effectuez des tests de connectivité et d’authentification du routeur

Nous avons récemment publié sur WeLiveSecurity.com des renseignements sur la manière de sécuriser votre routeur domestique pour prévenir les menaces liées à l’IdO (Internet des Objets). Nous allons maintenant passer en revue d’autres points importants pour l’administration et la configuration des routeurs – en particulier, les étapes relatives aux ports et services.

Les routeurs rendent possible l’administration et la configuration en utilisant certains ports du réseau local; ceci peut se faire via un câble Ethernet ou une connexion sans fil. Habituellement, vous pouvez configurer votre routeur sur le Web, mais les routeurs permettent également des connexions pour d’autres services et ports, tels que FTP (port 21), SSH (22), Telnet (23), HTTP (80), HTTPS (443), ou SMB (139, 445).

En plus de ceux-ci, il existe plusieurs autres services bien connus et bien utilisés dont les ports par défaut sont établis en tant que standards Internet – définis par l’Internet Assigned Numbers Authority (IANA). Bien que la configuration du port bloqué puisse être définie par défaut dans votre routeur, vous pouvez la consulter, afin de vérifier l’état et les paramètres de configuration. En d’autres termes, vous ne devriez activer que les services dont vous avez besoin et désactiver tous les autres et bloquer les ports inutilisés. Même chose pour les connexions à distance, sauf celles qui sont nécessaires.

La même logique s’applique à l’utilisation des mots de passe pour la gestion des services. Si possible, vous devez changer à la fois le mot de passe (administrateur) et le nom d’utilisateur. Si le mot de passe par défaut du routeur n’a pas été modifié, il pourrait être connu ou facilement deviné par les attaquants; dans ce cas, ceux-ci peuvent se connecter à votre routeur et le reconfigurer ou compromettre votre réseau.

Nous vous conseillons également d’opter des mots de passe longs et complexes, ou une phrase de passe; vous pouvez utiliser un gestionnaire de mots de passe pour créer et stocker les mots de passe dans un endroit sûr. Il est donc important de revoir la configuration des services et des ports, les comptes utilisateurs et la solidité des mots de passe.

  1. Effectuez des tests de vulnérabilité sur le routeur

Une autre mesure à mettre en place si vous recherchez des points faibles dans les paramètres de votre routeur est de procéder à des tests pour les routeurs. Ceux-ci peuvent être effectués à l’aide d’outils qui automatisent des tâches telles que la recherche de vulnérabilités connues. Ce type d’outil comprend de l’information, des options et des suggestions sur la façon de résoudre ces problèmes potentiels. Les attaquants utilisent des outils similaires pour identifier les vulnérabilités dans votre routeur, c’est donc une bonne idée de les utiliser aussi, de sorte que votre routeur ne demeure pas une cible facile.

Certains tests de routeur incluent l’analyse des vulnérabilités de port, la réputation du serveur DNS malveillant, les mots de passe par défaut ou faciles à craquer, les microprogrammes vulnérables ou les attaques de logiciels malveillants. Plusieurs incluent également l’analyse de vulnérabilité du composant serveur web du routeur, à la recherche de problèmes tels que le cross-site scripting (XSS), l’injection de code ou l’exécution du code distant.

Si vous ne connaissez pas ces attaques et brèches, assurez-vous de disposer d’un routeur (ou d’un groupe de tests) qui fait la plus grande partie de ce difficile travail pour vous. Bien que cela ne constitue pas un test complet, l’outil Connected Home Monitor peut être un bon point de départ.

  1. Vérifiez les périphériques connectés sur le réseau

Un troisième élément important au maintien du bon fonctionnement et des performances du routeur et du réseau est l’identification des périphériques connectés. Parfois, en raison de mauvaises pratiques et de l’utilisation de protocoles vulnérables, les dispositifs fiables sont à risque de se connecter sans autorisation appropriée; cela vaut également pour les dispositifs non fiables qui pourraient alors se connecter.

Connaître et identifier tous les appareils qui se connectent à votre routeur s’avère donc une bonne idée. Ceci permet, d’une part, d’éviter la consommation de ressources illégitimes par des tiers non autorisés, dégradant les performances du réseau et d’autre part, par mesure de sécurité, d’éviter que vos informations ne soient compromises.

Que cette vérification soit effectuée à l’aide d’un outil automatisé ou en appliquant manuellement les options d’administration du routeur, la prochaine étape appropriée est alors de ne permettre l’accès qu’aux périphériques autorisés, en utilisant des filtres pour restreindre l’accès exclusivement à certaines adresses IP ou MAC spécifiques.

Pour amorcer cette tâche, l’outil Connected Home Monitor fournit une liste facile d’accès des périphériques connectés, classés par type de périphérique (par exemple, imprimante, routeur, périphérique mobile, etc.), pour afficher ce qui est connecté à votre réseau domestique. Ensuite, vous devez effectuer les modifications par vous-même, en utilisant l’interface de votre routeur.

  1. Mettez tous les périphériques de votre réseau domestique à jour

La récente annonce de la vulnérabilité connue sous le nom de KRACK (Key Reinstallation AttaCK), qui permet d’intercepter le trafic entre les appareils qui se connectent à un point d’accès dans un réseau Wi-Fi, rappelle à nouveau l’importance des mises à jour.

Pour qu’une attaque profite de cette vulnérabilité, son auteur devrait normalement se trouver à proximité du réseau Wi-Fi de la victime visée. Une réussite permettrait à l’attaquant d’espionner les communications ou d’installer des logiciels malveillants. Nous vous recommandons de toujours mettre à jour l’ensemble des périphériques connectés à votre réseau (comme les ordinateurs, les téléphones intelligents ou les tablettes), quand les fabricants publient les correctifs de sécurité qui traitent la vulnérabilité. Installez également les mises à jour au microprogramme du routeur, dès que les correctifs sont disponibles.

D’autres mesures, telles que la configuration d’ordinateurs en mode « Public Network », augmentent le niveau de sécurité du périphérique comparativement au mode réseau « Private/Home », car elles réduisent le risque d’attaque sur les périphériques de confiance. Nous tenons à souligner que la chose la plus essentielle à faire est de tenir les ordinateurs et les appareils à jour.

  1. Activez les options de sécurité

Une cinquième pratique souhaitable est d’activer les options de sécurité qui sont disponibles dans la configuration du routeur, qui varient selon le modèle et le type d’appareil. Quel que soit le modèle de routeur utilisé sur votre réseau domestique, nous vous conseillons d’activer les options de sécurité offertes, pour assurer une meilleure protection.

Par exemple, certains routeurs récents incluent des options de configuration qui permettent une protection accrue contre les attaques de déni de service (DoS), telles que SYN Flooding, ICMP Echo, ICMP Redirection, Local Area Network Denial (LAND), Smurf et WinNuke. Si l’activation de ces options empêche votre routeur et votre réseau de fonctionner adéquatement, désactivez-les sélectivement, afin d’assurer de bonnes performances.

Protéger ses informations : une tâche jamais terminée

Nous venons d’aborder en surface cinq pratiques importantes, qui contribuent à améliorer les niveaux de sécurité. Il est important d’examiner les paramètres de votre routeur et de les modifier, au besoin, pour contribuer à la protection globale du réseau, du routeur, des périphériques et, bien sûr, de vos données. Ceci contribuera à bloquer bon nombre des points d’entrée utilisés par les menaces de cybersécurité courantes.

Discussion