Si le seul moyen d’accéder à Internet est une connexion directe au routeur et au modem câble de votre propriétaire, est-il possible qu’ils puissent enfreindre votre routeur et accéder à votre réseau personnel? Le post de questions-réponses des superutilisateurs d’aujourd’hui contient les réponses et quelques bons conseils pour un lecteur inquiet.
La question
Le lecteur SuperUser newperson1 veut savoir s’il est possible que son propriétaire puisse accéder à son réseau personnel:
Mon propriétaire peut-il accéder aux choses sur le réseau de mon routeur personnel parce qu’il contrôle la connexion en amont? Par exemple, le DLNA sur mon NAS, un partage de fichiers public sur mon NAS ou le serveur multimédia fonctionnant sur mon ordinateur portable?
Voici ma configuration: j’ai mon propre routeur et y sont connectés un NAS (filaire) et un ordinateur portable (sans fil). Le port Internet / WAN de mon routeur est branché sur un port LAN du routeur de mon propriétaire. Le port Internet / WAN du routeur de mon propriétaire va au modem câble. Je suis le seul à avoir accès et le mot de passe à mon routeur. Je n’ai pas accès ni le mot de passe au routeur de mon propriétaire ou au modem câble.
Est-il possible que le propriétaire de newperson1 puisse accéder à son réseau personnel?
La réponse
Les contributeurs SuperUser Techie007 et Marky Mark ont la réponse pour nous. Tout d’abord, Techie007:
Non, votre routeur doit bloquer l’accès entrant à votre réseau local comme il le ferait s’il était connecté directement à Internet. Il peut cependant être capable de renifler votre trafic Internet (puisqu’il est entre vous et Internet).
Vous pouvez lire ces autres questions relatives aux superutilisateurs pour plus d’informations:
Suivi de la réponse de Marky Mark:
Les autres réponses sont fondamentalement correctes, mais j’ai pensé que j’allais développer le sujet. Espérons que ces informations seront utiles.
Tant que votre routeur est dans une configuration standard, il doit bloquer les tentatives de connexion réseau entrantes non sollicitées, agissant essentiellement comme un pare-feu émoussé.
Redirection de port
Les paramètres qui augmentent votre surface d’exposition transfèrent tous les ports vers votre réseau local (les périphériques connectés à votre routeur).
Sachez que certains services de votre réseau peuvent ouvrir des ports via UPnP (Universal Plug and Play), donc si vous voulez être sûr que personne ne fouille à l’intérieur de votre réseau, envisagez de désactiver UPnP dans les paramètres de votre routeur. Sachez que cela empêchera quiconque de se connecter à un service de votre réseau, tel que l’hébergement d’un jeu vidéo.
Wifi
Si votre routeur dispose du Wi-Fi, envisagez la possibilité que quelqu’un puisse s’y connecter. Une personne qui se connecte à votre service Wi-Fi se trouve essentiellement sur votre réseau local et peut tout voir.
Donc, si vous utilisez le Wi-Fi, assurez-vous d’utiliser les paramètres de sécurité maximum. Au minimum, définissez le type de réseau sur WPA2-AES, désactivez la prise en charge héritée, définissez les clés pour réinitialiser au moins une fois toutes les 24 heures et choisissez un mot de passe Wi-Fi complexe.
Reniflage de protocole et VPN
Comme votre propriétaire se trouve entre vous et l’Internet public, il pourrait potentiellement examiner tout le trafic entrant et sortant de votre routeur. C’est relativement facile à faire et il existe des outils de diagnostic réseau disponibles gratuitement pour le faire.
Le trafic crypté entre votre navigateur et un site Web est généralement sûr en ce qui concerne le contenu, mais votre propriétaire pourra voir les sites Web que vous visitez (mais pas nécessairement les pages spécifiques).
Cependant, sachez que de nombreuses pages Web ne sont pas cryptées, puis que toutes vos applications mobiles, vos e-mails et autres activités en ligne sont potentiellement envoyées en clair.
Si vous voulez que TOUT votre trafic soit chiffré, vous devez utiliser un réseau privé virtuel chiffré (VPN). Un VPN connecte votre réseau au réseau d’un opérateur VPN (généralement une entreprise commerciale) à l’aide d’un tunnel de protocole crypté.
Idéalement, le VPN chiffrerait à l’aide du chiffrement AES et la connexion serait établie au niveau du routeur afin que tout le trafic WAN (vers Internet) soit chiffré et acheminé via le VPN.
Si le routeur ne prend pas en charge le VPN, vous devrez le configurer sur chaque appareil (ordinateur, téléphone, tablette, console, etc.) pour le trafic que vous souhaitez sécuriser.
Chiffrement
En tant que principe général de sécurité, je préconise fortement de crypter tout le trafic. Si tout est fortement crypté, quiconque vous espionne ne saura pas par où commencer. Mais si vous ne cryptez que les «éléments importants», ils sauront exactement où attaquer.
Avez-vous quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici.