Accès protégé Wi-Fi 2 (WPA2)

Wi-Fi Protected Access 2 a été réalisé principalement comme une mise à jour des protocoles de sécurité précédents, à savoir WEP et WPA. La norme WPA2 comprenait toutes les exigences de sécurité conformément aux normes de sécurité de l'IEEE 802.11i.[1] Cette mise à niveau offre un contrôle d'accès réseau plus sécurisé et une protection des données renforcée. Après l'approbation de la spécification IEEE 802.11i en juillet 2004, le WPA2 a été publié sur la base du mécanisme RSN (Robust Security Network).[2] Le WPA2 prend en charge les mécanismes disponibles dans le WPA ainsi que quelques mises à jour comme indiqué ci-dessous.

  • Fourniture d'un soutien renforcé à l'infrastructure et aux réseaux ad hoc en termes de cryptage et d'authentification. L'ancien protocole de sécurité (WPA) ne se limitait qu'aux réseaux d'infrastructure ;
  • Fourniture d'une mise en cache opportuniste des clés. Il s'agit principalement de réduire les frais généraux d'itinérance entre les points d'accès ;

Une certification WPA2 obligatoire a été commandée par la WiFi Alliance en 2006. Cette certification garantit que tout le matériel fabriqué à partir de ce jour-là prend en charge les deux protocoles de sécurité, en particulier WPA et WPA2.

L'utilisation du WPA2 offre aux utilisateurs WiFi un niveau de sécurité plus élevé, de sorte que les données partagées sur le réseau ne sont accessibles qu'aux utilisateurs autorisés. Deux versions de WPA2 sont disponibles aujourd'hui. L'un est WPA2-Personal qui protège l'accès au réseau en fournissant un mot de passe de configuration. Le WPA2-Enterprise, quant à lui, authentifie les utilisateurs du réseau via un serveur.[3]

Problèmes communs

Les appareils tels que les ordinateurs portables, les tablettes, les smartphones et les ordinateurs font beaucoup d'échanges sur Internet. Il s'agit notamment du streaming en ligne, de l'échange de données et de fichiers sur les réseaux WiFi. Pour garantir la sécurité de ces échanges, des protocoles de sécurité tels que WEP, WPA et WPA2 sont utilisés. Dans ce cas, ces protocoles de sécurité sont en cours d'élaboration et le WPA2 n'est pas exempté des problèmes que connaissent la plupart des protocoles de sécurité. Certains de ces problèmes sont faciles à résoudre et gérables, voici les différents problèmes et comment les résoudre.

Chauffeurs

L'interaction des ordinateurs via un composant matériel spécifique est rendue possible grâce à des pilotes matériels. Ces pilotes doivent être tenus à jour pour que tout se passe bien. L'ancien matériel peut encore être mis à niveau en fonction de l'année de fabrication. Les mises à jour WPA2 prennent également en charge les cartes sans fil internes et externes qui n'y avaient pas accès auparavant. Pour se connecter à un réseau sans fil WPA2 sécurisé, le pilote correct doit être installé.

Matériel informatique

Si la carte réseau n'est pas compatible avec WPA2 ou n'a pas de mise à jour de pilote, l'achat d'un nouvel adaptateur sans fil est la solution. Les cartes sans fil PCI amovibles sont surtout utilisées par les ordinateurs de bureau. Les adaptateurs sans fil intégrés se trouvent le plus souvent sur les ordinateurs portables. Bien qu'il y ait déjà un adaptateur intégré, le port USB peut toujours être utilisé en connectant un adaptateur réseau sans fil USB.

Paramètres du routeur

Lorsque les solutions précédentes ne fonctionnent pas, changer le réglage du routeur peut résoudre le problème. Consultez le manuel du routeur pour modifier les paramètres. Pour vérifier complètement si le WPA2 est le problème à aucune connectivité, l'utilisateur doit désactiver complètement la sécurité sans fil du routeur. Restaurez la sécurité sans fil immédiatement après le test. C'est pour s'assurer que personne ne peut avoir accès à votre réseau. La plupart des routeurs permettent une connexion automatique entre les appareils compatibles WPA et WPA2.[4]

Limites

WiFi Protected Setup avec WPA2 est supporté par la plupart des routeurs utilisés aujourd'hui. Simplifier le processus de sécurité des réseaux domestiques est le rôle principal de WPS. Bien qu'elle remplisse son objectif, sa mise en œuvre comporte encore des lacunes qui ont une incidence sur sa sécurité.

Les attaquants qui souhaitent se connecter au réseau doivent déterminer le PSK WPA2 utilisé par le client. Ceci se produit lorsque WPS et WPA2 sont désactivés. Ce processus prend beaucoup de temps et ne fonctionne pas la plupart du temps. Si le WPS et le WPA2 sont activés, le pin WPS est la seule chose que l'attaquant doit craquer. Avec cela, les experts suggèrent que le WPS soit toujours désactivé. Si le WPA et le WPA2 sont tous deux activés, des interférences se produisent souvent, entraînant des défaillances de connexion pour les clients.

L'utilisation du WPA2 entraîne également de mauvaises performances dans votre connexion réseau. Ceci est attribué au processus de surcharge supplémentaire de chiffrement et de déchiffrement. Mais c'est un petit prix à payer pour une connexion sécurisée.[5]

KRACK

Key Reinstallation Attacks (KRACK) est l'une des faiblesses révélées dans la mise en œuvre du WPA2. Ces faiblesses peuvent être exploitées si les attaquants sont à portée du réseau. KRACK est utilisé pour recueillir des données précédemment présumées cryptées en toute sécurité. Parmi ces données et informations se trouvent des mots de passe, des informations de carte de crédit, des courriels, des photos et même des conversations en ligne. Cette attaque est commune à tous les réseaux WiFi modernes. Une autre faille grave du WPA2 est la possibilité de manipulation des données en injectant des logiciels malveillants et d'autres bogues dans les sites Web.

Ces faiblesses sont observées dans la configuration WiFi elle-même et non dans l'implémentation et les produits utilisés (par exemple matériel et logiciel). La prévention de ces attaques est possible en tenant à jour les mises à jour de sécurité. Chaque appareil qui utilise le WiFi est sujet à cette vulnérabilité.

Des recherches initiales ont découvert que presque tous les systèmes d'exploitation et réseaux tels que Apple, Windows, Android, OpenBSD, Linksys, et MediaTek sont affectés par cela, à un moment ou un autre. Le WPA2, bien que vulnérable à ce type d'attaque, reste le protocole de sécurité le plus fiable pour les réseaux privés et publics. La gestion du réseau doit être resserrée et correctement mise à jour de temps à autre pour éviter tout accident et tout dommage éventuel.[6]

Pour limiter les dommages potentiels, tous les appareils compatibles WiFi, y compris les ordinateurs portables, les téléphones intelligents et les tablettes, devraient être dotés de mises à jour de sécurité dès qu'elles sont disponibles. Il n'est pas nécessaire de changer le mot de passe réseau WiFi de votre routeur ; cependant, les données stockées restent vulnérables à l'attaque puisque la protection par mot de passe s'applique uniquement à votre routeur. Les appareils connectés sont ceux qui sont en danger.[7]

Une bonne gestion du réseau est essentielle pour empêcher les personnes ou les groupes non autorisés d'avoir accès aux données et de les partager. Un conseil rapide est de changer constamment le mot de passe du réseau.


  1. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎

  2. https://www.networkworld.com/article/2306774/explaining-wpa2.html ↩︎

  3. https://www.webopedia.com/TERM/W/WPA2.html ↩︎

  4. https://smallbusiness.chron.com/problems-accessing-wifi-wpa2-39070.html ↩︎

  5. https://www.lifewire.com/what-is-wpa2-818352 ↩︎

  6. https://www.krackattacks.com/ ↩︎

  7. https://us.norton.com/internetsecurity-emerging-threats-what-to-do-about-krack-vulnerability.html ↩︎