Accès protégé WiFi (WPA)

Comme la vie quotidienne nécessite l'utilisation d'Internet, le service est de plus en plus en demande. Ainsi, les abonnés sont enclins à sécuriser les services qu'ils paient pour qu'aucune personne non autorisée ne puisse se connecter et les utiliser. WPA signifie Wi-Fi Protected Access. Il s'agit d'une technologie développée pour sécuriser l'accès à Internet pour les réseaux Wi-Fi. Auparavant, la technologie WEP ou Wired Equivalency Privacy était la seule technologie de sécurité disponible, mais elle a par la suite été mise à niveau car ses fonctions d'authentification et de cryptage étaient faibles.[1]

Comme les défauts de WEP nuisaient à la connexion, la Wi-Fi Alliance a jugé nécessaire de trouver une solution de rechange. Bien que le conflit ait augmenté depuis que la rédaction d'une nouvelle spécification de sécurité prendrait beaucoup de temps et nécessiterait un processus minutieux. La WPA a été publiée en 2003 à titre de norme provisoire pour répondre au besoin immédiat d'un protocole plus sûr. L'Institute of Electrical and Electronics Engineers (IEEE) continue de travailler sur ce long terme.[2] L'utilisation du cryptage sécurise la connexion. Ainsi, personne ne peut accéder aux pages visitées et aux autres informations partagées.[3]

Configuration WPA

Contrairement aux clés 64 et 128 bits du WEP, les clés WPA utilisent des clés 256 bits. Sa configuration la plus courante est appelée WPA-PSK ou WiFi Protected Access Pre-Shared Key. Entre-temps, l'une des mises à niveau prévues dans la WPA était l'intégration de contrôles d'intégrité des messages. Ceci détermine si quelqu'un a intercepté des paquets pendant qu'ils sont transmis d'un point d'accès au client.

Une autre partie de l'avancement de la WPA est le TKIP (Temporal Key Integrity Protocol) ou TKIP (Temporal Key Integrity Protocol). C'est plus sûr que le système à clé fixe de WEP puisqu'il utilise un système par paquet.[4] Advanced Encryption Standard ou AES, d'autre part, TKIP obsolète. Ceci était principalement utilisé pour protéger les données classifiées du gouvernement américain.

Types de WPA

Il existe deux types de WPA qui s'adressent à des utilisateurs différents. Ce sont WPA-Personal et WPA-Enterprise.

WPA-Personnel

Ce type est principalement utilisé pour les petits bureaux et pour un usage personnel à la maison. Il ne nécessite pas de serveur d'authentification. Une clé d'authentification de 256 bits est utilisée pour tous les appareils sans fil connectés.

WPA-Entreprise

Comme son nom l'indique, il est principalement utilisé dans les grandes entreprises. Un serveur d'authentification RADIUS (Remote Authentication Dial-in User Service) est utilisé pour la génération et l'authentification automatiques des clés.[5]

Questions de sécurité

La gestion des mots de passe est un élément essentiel pour assurer une sécurité maximale. Même le WPA avec des clés pré-partagées peut être piraté par une mauvaise gestion informatique, bien que cela ne constitue pas une faiblesse du WPA en général.[6]

Avantages et inconvénients

En tant que solution provisoire, la WPA n'est pas parfaite et a encore beaucoup de place pour l'amélioration. Vous trouverez ci-dessous les avantages et les inconvénients de l'utilisation de la sécurité WPA.

Avantages

Contrairement à son prédécesseur, le WPA offre une sécurité sans fil plus sûre. Il dispose d'une authentification supplémentaire au lieu du simple cryptage de base fourni dans WEP. Il intègre les serveurs RADIUS et permet l'administration, la journalisation et l'audit. Si vous ne pouvez pas utiliser le WPA via un périphérique particulier, les ordinateurs WPA communiqueront en utilisant le cryptage WEP. Une autre caractéristique est la fourniture d'un support rétrocompatible aux appareils qui ne sont pas mis à niveau. Une authentification par certificat (CA) est exécutée pour bloquer l'accès d'un pirate éventuel au réseau. Une partie des configurations recommandées est le serveur de l'autorité de certification. Il s'agit de sécuriser les ordinateurs du WPA en termes de partage de clés avec des personnes ou des groupes inconnus.

Inconvénients

Les anciens micrologiciels et systèmes d'exploitation ne peuvent pas être mis à niveau pour prendre en charge le WPA. Le logiciel WPA doit être présent dans les ordinateurs, les points d'accès et les adaptateurs sans fil pour que le WPA fonctionne. WPA a été publié en 2003 peu après WEP. Les appareils tels que les ordinateurs, les routeurs et autres équipements plus anciens que 2003 ne peuvent pas être mis à niveau. Quelle que soit la version du WPA, pour qu'une connexion se produise, les points d'accès sans fil et les clients réseau doivent avoir la même configuration.[7] C'est la même chose que l'ancienne norme de sécurité WEP. Les attaques par déni de service peuvent toujours se produire même avec le WPA. Une installation compliquée est nécessaire et une source de tracas pour les utilisateurs à domicile typiques.[8] Le temps de transmission est plus long en raison de la taille supplémentaire des paquets. L'utilisation d'un matériel WPA dédié rendra le cryptage et le décryptage utiles.

Configuration matérielle requise

L'utilisation du WPA a eu un impact considérable sur le degré de sécurité des connexions réseau. Comme le WEP, le prédécesseur du WPA, il a besoin de matériel physique pour la composition du réseau et peut être utilisé à côté de tous les réseaux 802.11b et aussi bien que de tous les réseaux 802.11g. Il s'agit notamment des cartes d'interface réseau sans fil (Wireless NIC) et du point d'accès sans fil (AP/WAP ou Wi-Fi Enabled Router).

La fonction de la carte réseau sans fil est de connecter des systèmes individuels à un réseau. L'AP/WAP, quant à lui, est utilisé pour créer des connexions d'infrastructure. En outre, l'implémentation du WPA sur la carte doit être prise en charge dans la couche pilote de l'adaptateur réseau. Les pilotes peuvent ajouter et/ou étendre la prise en charge du WPA avec un adaptateur donné et le firmware.[9]

Configuration logicielle requise pour le WPA

Pour que le WPA fonctionne, il a besoin de plusieurs niveaux de support logiciel en plus du matériel lui-même. La communication entre le système d'exploitation et le pilote est l'origine de ce support.

  • Première couche - Dans la première couche, la compatibilité du pilote avec l'implémentation WPA doit être maintenue.
  • Deuxième couche - Pour la deuxième couche, la couche réseau de l'OS doit prendre en charge la sécurité 802.1x. Il s'agit de communiquer le protocole de sécurité WPA entre le pilote du périphérique et le système d'exploitation.
  • Troisième couche - Dans cette couche, le système d'exploitation devrait être capable de gérer la génération, la maintenance et le stockage d'une clé sécurisée de 128 bits. L'utilisation de clés partagées de classe publique, privée et privée de différents types de chiffrement doit également être prise en charge par le système d'exploitation.

Quel que soit le protocole de sécurité utilisé dans l'entreprise, la bonne gestion des clés et des mots de passe partagés en réseau est un moyen facile de conserver les accès non autorisés au réseau et au groupe d'appartenance.


  1. https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎

  2. https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎

  3. https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎

  4. https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎

  5. https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎

  6. https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎

  7. https://www.xfinity.com/support/articles/wifi-protected-access ↩︎

  8. http://www.informit.com/articles/article.aspx?p=421706 ↩︎

  9. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎