Accès protégé par Wi-Fi (WPA)
Contenu de la Leçon
Lorsque vous configurez un nouveau réseau sans fil, quels protocoles et algorithmes de chiffrement et d’authentification devez-vous sélectionner ? Devriez-vous utiliser RC4, TKIP ou AES? Si vous souhaitez utiliser 802.1X, devriez-vous utiliser PEAP ou EAP-TLS?
La Wi-Fi Alliance est une organisation à but non lucratif qui promeut les réseaux sans fil et vise à répondre à ces questions. Ils fournissent les certifications de l’industrie de l’accès protégé par Wi-Fi (WPA).
Aujourd’hui, il existe trois versions WPA:
- WPA (version 1)
- WPA2
- WPA3
Lorsqu’un fournisseur de services sans fil souhaite obtenir la certification WPA, son matériel sans fil doit passer par un processus de test dans des laboratoires de test autorisés. Lorsque leur matériel répond aux critères, ils reçoivent la certification WPA.
WPA prend en charge deux modes d’authentification:
- Personal
- Enterprise
Avec le mode personnel, nous utilisons une clé pré-partagée. La clé pré-partagée n’est pas utilisée directement en direct. Au lieu de cela, les clients sans fil et le point d’accès utilisent une prise de contact à quatre voies qui utilise la clé pré-partagée comme entrée pour générer des clés de chiffrement. Lorsque ce processus est terminé, le client sans fil et AP peuvent s’envoyer des trames chiffrées.
Le mode Entreprise utilise 802.1X et un serveur d’authentification, généralement un serveur RADIUS. WPA ne spécifie pas de méthode EAP spécifique afin que vous puissiez utiliser ce qui fonctionne le mieux pour votre scénario. Toutes les méthodes EAP standard telles que PEAP et EAP-TLS sont prises en charge.
WPA
Les premiers appareils sans fil ont été certifiés pour le WPA (version 1) en 2003. WPA est la réponse de la Wi-Fi Alliance pour remplacer WEP avec toutes ses vulnérabilités. WEP utilise RC4, qui est un algorithme non sécurisé.
Il existe des algorithmes de cryptage beaucoup plus sécurisés comme AES, mais le problème est que vous avez besoin d’un support matériel. À l’époque, la plupart des clients sans fil et des points d’accès ne prenaient en charge que le matériel RC4. Nous avions besoin d’un algorithme logiciel plus sécurisé, sans remplacer le matériel.
WPA utilise le protocole TKIP (Temporal Key Integrity Protocol), qui a recyclé certains éléments de WEP ; il utilise toujours l’algorithme RC4. Certaines choses sont améliorées; par exemple, TKIP utilise des clés de 256 bits au lieu des clés de 64 et 128 bits dans WEP.
Malheureusement, WPA était condamné dès le début. Il était basé sur des parties de la norme 802.11i, qui était encore un brouillon. C’était assez bon pour remplacer WEP et utiliser du matériel existant, mais à long terme, il fallait autre chose.
WPA2
WPA2 est le remplacement de WPA et est basé sur la norme IEEE 802.11i (ratifiée). La certification a commencé en 2004 et, à partir du 13 mars 2006, elle était obligatoire pour tous les appareils si vous souhaitiez utiliser la marque Wi-Fi. La mise à niveau la plus importante est que WPA2 utilise le cryptage AES-CCMP au lieu de l’ancien cryptage RC4 utilisé par WEP et WPA.
Pour des raisons de compatibilité ascendante, vous pouvez toujours utiliser TKIP comme mécanisme de secours pour les clients WPA.
WPA2 a également introduit la configuration protégée par Wi-Fi (WPS). Si vous souhaitez vous connecter à un réseau qui utilise une clé pré-partagée, vous devez connaître le SSID et la clé pré-partagée.
Avec WPS, il vous suffit d’appuyer sur un bouton ou d’entrer un code PIN, et votre client sans fil configure automatiquement le SSID et la clé pré-partagée. WPS permet aux utilisateurs non avertis de la technologie de configurer plus facilement un réseau sans fil, en particulier lorsque vous utilisez des clés pré-partagées longues et complexes. Cependant, les chercheurs ont découvert une vulnérabilité pour WPS en 2011. Une attaque contre WPS peut forcer brutalement la broche WPS en quelques heures, ce qui se traduit par une clé pré-partagée exposée.
WPA3
La Wi-Fi Alliance a introduit le WPA3, le remplacement de nouvelle génération du WPA2, en 2018. WPA3 utilise toujours AES mais a remplacé CCMP par le protocole Galois/Counter Mode (GCMP).
La longueur de clé pour AES a augmenté. WPA3-personal utilise toujours AES 128 bits, mais peut éventuellement utiliser 192 bits. Pour WPA3-enterprise, il est nécessaire d’utiliser des clés 192 bits.
WPA2 a introduit les trames de gestion protégées (PMF), mais c’était facultatif. WPA3 en fait une exigence. PMF protège:
- Cadres de gestion monodiffusion contre les écoutes et les forges.
- Trames de gestion de multidiffusion contre le forgeage.
Il y a aussi de nouvelles fonctionnalités:
- Authentification simultanée des égaux (SAE): WPA et WPA2 utilisent une prise de contact à quatre voies pour l’authentification, qui est vulnérable à une attaque hors ligne. Un attaquant peut capturer la poignée de main à quatre voies, puis effectuer un dictionnaire hors ligne ou une attaque par force brute. Dans WPA3, les clients s’authentifient avec SAE au lieu de la poignée de main à quatre voies. SAE résiste aux attaques hors ligne.
- Confidentialité en avant : Avec WPA ou WPA2, il est possible de capturer le trafic sans fil et de le déchiffrer plus tard une fois que vous avez la clé pré-partagée. Avec WPA3, c’est impossible. En raison de la confidentialité en avant, vous ne pouvez pas déchiffrer le trafic sans fil par la suite, même si vous avez la clé pré-partagée.
- Chiffrement sans fil opportuniste (OWE) : Ceci remplace l’authentification ouverte. Avec l’authentification ouverte, vous n’avez aucun cryptage. OWE ajoute le cryptage. L’idée est d’utiliser un échange Diffie-Hellman et de chiffrer le trafic entre le client sans fil et AP. Les clés sont différentes pour chaque client sans fil, de sorte que les autres clients ne peuvent pas déchiffrer votre trafic. Il n’y a toujours pas d’authentification, donc il n’y a pas de protection contre les points d’accès frauduleux.
- Device Provisioning Protocol (DPP) : Il s’agit d’un remplacement de la solution WPS non sécurisée. De nombreux appareils bas de gamme (comme les appareils IoT) ne disposent pas d’une interface que vous pouvez utiliser pour configurer une clé pré-partagée. Au lieu de cela, ils comptent sur un PC ou un smartphone pour faire la configuration pour eux. DPP vous permet d’authentifier les appareils à l’aide d’un code QR ou NFC.
Leave a Reply