Qu'est-ce que l'accès Wi-Fi protégé (WPA) ?

Publié: 2023-04-19

Dans un monde où la communication sans fil devient désormais la norme, la sécurité prend une tout autre dimension. Afin de fournir une protection adéquate, nous devons déplacer notre attention des réseaux d'entreprise vers les normes de sécurité cloud et sans fil. Le sans fil peut souvent compromettre la sécurité. Le découpage du réseau 5G, par exemple, expose les administrateurs aux attaques.

WPA est l'une des méthodes les plus fondamentales et les plus éprouvées pour protéger les appareils sans fil contre les attaques. Depuis le début des années 2000, plusieurs variantes de WPA ont été intégrées dans les réseaux pour protéger les données en transit. Examinons la définition et le fonctionnement de WPA.

Quelle est la signification de WPA?

Wi-Fi Protected Access (WPA) est une norme de sécurisation des appareils connectés aux réseaux Wi-Fi. Son objectif est de remédier aux principales faiblesses de la norme Wired Equivalent Privacy (WEP) existante.

L'Institute of Electrical and Electronics Engineers (IEEE) a créé la technique de cryptage WEP (Wired Equivalent Privacy) pour fournir une sécurité sans fil aux utilisateurs du réseau 802.11. Les données sans fil, dans ce cas, ont été transmises à l'aide d'ondes radio. WEP a été utilisé pour éviter les écoutes clandestines, empêcher les accès indésirables et protéger l'intégrité des données. Les données ont été cryptées avec le chiffrement de flux RC4.

Cependant, il a été découvert que cette technique de cryptage présentait des failles de sécurité majeures. En quinze minutes, des pirates chevronnés pourraient extraire les clés WEP d'un réseau actif. À sa place, Wi-Fi Protected Access (WPA) a été suggéré.

Au début du XXIe siècle, les experts en sécurité ont découvert qu'ils pouvaient facilement casser le WEP, et le FBI a révélé à quel point le WEP était vulnérable. En 2004, la Wi-Fi Alliance a officiellement déconseillé le WEP au profit du WPA, et la même année, le WPA2 a été introduit comme un remplacement plus sécurisé. En 2018, la Wi-Fi Alliance a annoncé le lancement de la version la plus récente de WPA, WPA3.

Comment fonctionne l'accès Wi-Fi protégé (WPA) ?

WEP utilise des clés 64 bits et 128 bits, tandis que WPA utilise des clés 256 bits. Il devient plus difficile pour un pirate informatique de casser une clé plus longue. Quelle que soit la puissance d'un ordinateur, il faut au moins quelques heures pour décoder une clé WPA, de sorte que la plupart des pirates n'essaieront pas à moins qu'ils ne cherchent désespérément à accéder à un réseau.

Malgré la sécurité accrue, WPA s'est avéré contenir une faille de sécurité : il utilisait le protocole d'intégrité de clé temporelle ou TKIP. Il y avait encore un nombre important d'appareils Wi-Fi utilisant WEP, donc TKIP était censé faciliter la mise à niveau de leur micrologiciel vers WPA. TKIP s'est avéré, malheureusement, tout aussi simple à craquer.

Pour cette raison, un nouveau protocole de cryptage était nécessaire et WPA2 a remplacé WPA. La distinction la plus notable est qu'il utilise AES ou Advanced Encryption Standard. CCMP, ou Counter Mode Cipher Block Chaining Message Authentication Code Protocol, est utilisé pour implémenter AES. L'ajout d'AES rend le cryptage WPA2 beaucoup plus difficile à déchiffrer.

( Lire aussi : Qu'est-ce que la sécurité réseau ?)

Quelles sont les principales fonctionnalités de WPA ?

À présent, vous savez tout sur les premières générations de WPA, leurs fonctionnalités clés (authentification et cryptage) et leur fonctionnement. Cependant, les cybercriminels deviennent toujours plus intelligents et recherchent de nouvelles façons de contourner les mécanismes de sécurité. De même, il y a eu une augmentation de l'incidence d'une nouvelle menace appelée Key Reinstallation Attacks (KRACK). Il compromet le protocole WPA2 en exigeant une réutilisation nonce dans les techniques de cryptage Wi-Fi. C'est pourquoi la norme de sécurité la plus avancée – WPA3 – était nécessaire.

Il a fallu 14 ans après l'introduction de WPA2 pour que son remplaçant soit introduit. En 2018, cependant, WPA3 a été lancé. En général, le cryptage et l'implémentation WPA3 sont beaucoup plus robustes. Ses principales caractéristiques sont les suivantes :

1. Plus de mots de passe partagés

WPA3 enregistre un nouvel appareil sur un réseau public en utilisant une procédure autre qu'un mot de passe commun. Cela permet un cryptage personnalisé des données. WPA3 utilise un protocole Wi-Fi Device Provisioning Protocol (DPP) qui permet aux utilisateurs d'ajouter des appareils au réseau via des balises Near Field Communication (NFC) et des codes QR. De plus, la sécurité WPA3 utilise le cryptage GCMP-256 par opposition au cryptage 128 bits.

2. L'utilisation du protocole d'authentification simultanée d'égal à égal (SAE)

Ceci est utilisé pour créer une poignée de main sécurisée dans laquelle un périphérique réseau se connecte à un point d'accès sans fil, et les deux périphériques vérifient l'authentification et la connectivité. En utilisant Wi-Fi DPP, WPA3 offre une poignée de main beaucoup plus sécurisée, même si le mot de passe d'un utilisateur n'est pas sécurisé et vulnérable.

4. Protection contre les attaques par force brute

Une attaque par force brute est un type de piratage qui utilise des essais et des erreurs automatisés pour casser les mots de passe, les informations de connexion et les clés de chiffrement. WPA3 protège les systèmes contre les devinettes de mots de passe hors ligne en limitant le nombre d'essais à un, obligeant l'utilisateur à interagir directement avec l'équipement Wi-Fi. Cela nécessiterait leur présence personnelle chaque fois qu'ils tenteraient de comprendre le mot de passe.

WPA2 manque de cryptage et de confidentialité sur les connexions publiques ouvertes, ce qui rend les attaques par force brute un risque sérieux.

Comment s'y prendre pour mettre en œuvre WPA ?

WPA peut être implémenté dans l'un des deux modes - le mode clé pré-partagée (PSK) pour les réseaux Wi-Fi domestiques et le mode entreprise. Pour ce dernier, vous voudrez utiliser Wi-Fi Protected Access 2 Enterprise (WPA2-Enterprise). En effet, bien qu'il existe depuis plusieurs années, WPA3 n'est pas disponible dans toutes les régions ou variantes d'appareils, en particulier pour les cas d'utilisation en entreprise.

La mise en œuvre de WPA2 Enterprise comprend :

  • Installation d'un serveur RADIUS : Le serveur d'authentification est la passerelle RADIUS (remote authentication dial-in user service) réalisant l'authentification. L'authentificateur est l'instrument au niveau du point d'accès, comme un ordinateur portable ou un smartphone. Plusieurs options de serveur RADIUS commerciales et open source sont disponibles, telles que Windows Server et FreeRadius.
  • Configuration des points d'accès avec cryptage et informations du serveur RADIUS : Lors de la connexion à un réseau, les utilisateurs doivent saisir leurs identifiants de connexion. Les véritables clés de chiffrement ne leur sont pas accessibles et ne sont pas non plus conservées sur l'appareil. Cela sécurise le réseau sans fil contre le personnel sortant et les gadgets égarés.
  • Configuration de votre système d'exploitation avec cryptage et paramètres IEEE 802.1x : Les étapes requises pour configurer votre système d'exploitation avec IEEE 802.1x dépendent des spécifications du serveur et du client. Consultez les fabricants de votre équipement et de vos logiciels pour obtenir des conseils.
  • Ensuite, connexion à votre entreprise sans fil sécurisée : Le réseau est maintenant prêt à être utilisé par le personnel. Vous pouvez également sécuriser les appareils en masse sur le réseau sans fil de l'entreprise.

Le WPA3 est-il infaillible ? Considérations pour les décideurs informatiques

Bien que WPA3 soit une avancée majeure, il a montré des défauts au cours de ses premières années d'existence. Par exemple, la procédure de prise de contact de WPA3 est sensible aux attaques de partitionnement de mot de passe, qui pourraient permettre aux intrus du réseau d'obtenir des mots de passe et des phrases à l'aide d'attaques par canal latéral dans certains scénarios.

Certaines technologies ne peuvent pas mettre en œuvre les normes WPA3, même avec des correctifs, à moins que leurs infrastructures de communication et de réseau associées ne prennent également en charge ce protocole amélioré. Ce manque d'interconnectivité et de compatibilité actuelles peut entraîner des vulnérabilités de sécurité et minimiser l'adoption généralisée par les entreprises de la technologie compatible WPA3.

Les gestionnaires doivent maintenir tous les composants du réseau à jour avec les correctifs de sécurité les plus récents et les plus sophistiqués pour s'assurer que toutes les faiblesses peuvent être trouvées et traitées. En fin de compte, vous devez vous tenir au courant des nouveaux développements technologiques qui continueront d'avoir un impact sur le paysage Wi-Fi global. Et n'oubliez pas d'explorer les avantages d'un système de sécurité automatisé pour votre organisation.