WPA2 contre WPA3

Sorti en 2018, WPA3 est une version mise à jour et plus sécurisée du protocole Wi-Fi Protected Access pour sécuriser les réseaux sans fil. Comme nous l'avons décrit dans la comparaison de WPA2 avec WPA, WPA2 est le moyen recommandé pour sécuriser votre réseau sans fil depuis 2004 car il est plus sécurisé que WEP et WPA. WPA3 apporte d'autres améliorations de sécurité qui rendent plus difficile l'accès aux réseaux en devinant les mots de passe; cela rend également impossible de décrypter les données capturées dans le passé, c'est-à-dire avant que la clé (mot de passe) ne soit fissurée.

Lorsque l'alliance Wi-Fi a annoncé les détails techniques de WPA3 au début de 2018, leur communiqué de presse a présenté quatre caractéristiques principales: une nouvelle poignée de main plus sécurisée pour établir des connexions, une méthode simple pour ajouter en toute sécurité de nouveaux appareils à un réseau, une protection de base lors de l'utilisation ouvrir des hotspots et enfin augmenter la taille des clés.

La spécification finale ne rend obligatoire que la nouvelle poignée de main, mais certains fabricants implémenteront également les autres fonctionnalités.

Tableau de comparaison

Tableau de comparaison WPA2 versus WPA3
WPA2 WPA3
ReprésenteAccès protégé Wi-Fi 2Accès protégé Wi-Fi 3
Qu'Est-ce que c'est?Un protocole de sécurité développé par la Wi-Fi Alliance en 2004 pour une utilisation dans la sécurisation des réseaux sans fil; Conçu pour remplacer les protocoles WEP et WPA.Sorti en 2018, WPA3 est la prochaine génération de WPA et dispose de meilleures fonctionnalités de sécurité. Il protège contre les mots de passe faibles qui peuvent être craqués relativement facilement par devinettes.
Les méthodesContrairement à WEP et WPA, WPA2 utilise la norme AES au lieu du chiffrement de flux RC4. Le CCMP remplace le TKIP de WPA.Cryptage 128 bits en mode WPA3-Personal (192 bits en WPA3-Enterprise) et secret de retransmission. WPA3 remplace également l'échange de clés pré-partagées (PSK) par l'authentification simultanée d'égaux, un moyen plus sûr d'effectuer l'échange de clés initial.
Sécurisé et recommandé?WPA2 est recommandé par rapport à WEP et WPA, et est plus sécurisé lorsque la configuration protégée Wi-Fi (WPS) est désactivée. Il n'est pas recommandé par rapport à WPA3.Oui, WPA3 est plus sécurisé que WPA2 de la manière décrite dans l'essai ci-dessous.
Cadres de gestion protégés (PMF)WPA2 impose la prise en charge de PMF depuis début 2018. Les routeurs plus anciens avec un firmware non corrigé peuvent ne pas prendre en charge PMF.WPA3 impose l'utilisation de cadres de gestion protégés (PMF)

Nouvelle poignée de main: authentification simultanée des égaux (SAE)

Lorsqu'un appareil tente de se connecter à un réseau Wi-Fi protégé par mot de passe, les étapes de fourniture et de vérification du mot de passe sont effectuées via une prise de contact à 4 directions. Dans WPA2, cette partie du protocole était vulnérable aux attaques KRACK:

Lors d'une attaque de réinstallation de clés [KRACK], l'adversaire incite une victime à réinstaller une clé déjà utilisée. Ceci est réalisé en manipulant et en relisant les messages de négociation cryptographiques. Lorsque la victime réinstalle la clé, les paramètres associés tels que le numéro de paquet de transmission incrémentiel (c'est-à-dire nonce) et le numéro de paquet de réception (c'est-à-dire le compteur de relecture) sont réinitialisés à leur valeur initiale. Essentiellement, pour garantir la sécurité, une clé ne doit être installée et utilisée qu'une seule fois.

Même avec les mises à jour de WPA2 pour atténuer les vulnérabilités de KRACK, WPA2-PSK peut toujours être piraté. Il existe même des guides pratiques pour le piratage des mots de passe WPA2-PSK.

WPA3 corrige cette vulnérabilité et atténue d'autres problèmes en utilisant un mécanisme de négociation différent pour l'authentification sur un réseau Wi-Fi - Authentification simultanée des égaux, également connu sous le nom de Dragonfly Key Exchange.

Les détails techniques sur la façon dont WPA3 utilise l'échange de clés Dragonfly, qui est lui-même une variante de SPEKE (échange de clés exponentiel de mot de passe simple), sont décrits dans cette vidéo.

Les avantages de l'échange de clés Dragonfly sont la confidentialité et la résistance au décryptage hors ligne.

Résistant au décryptage hors ligne

Une vulnérabilité du protocole WPA2 est que l'attaquant n'a pas à rester connecté au réseau pour deviner le mot de passe. L'attaquant peut renifler et capturer la prise de contact à 4 voies d'une connexion initiale basée sur WPA2 lorsqu'il est à proximité du réseau. Ce trafic capturé peut ensuite être utilisé hors ligne dans une attaque par dictionnaire pour deviner le mot de passe. Cela signifie que si le mot de passe est faible, il est facilement cassable. En fait, les mots de passe alphanumériques jusqu'à 16 caractères peuvent être craqués assez rapidement pour les réseaux WPA2.

WPA3 utilise le système Dragonfly Key Exchange afin qu'il résiste aux attaques par dictionnaire. Ceci est défini comme suit:

La résistance à l'attaque par dictionnaire signifie que tout avantage qu'une adversaire peut gagner doit être directement lié au nombre d'interactions qu'elle fait avec un participant honnête au protocole et non par le calcul. L'adversaire ne pourra obtenir aucune information sur le mot de passe, sauf si une seule estimation à partir d'une exécution de protocole est correcte ou incorrecte.

Cette fonctionnalité de WPA3 protège les réseaux où le mot de passe réseau, c'est-à-dire la clé pré-partagée (PSDK), est plus faible que la complexité recommandée.

Secret de transmission

La mise en réseau sans fil utilise un signal radio pour transmettre des informations (paquets de données) entre un appareil client (par exemple un téléphone ou un ordinateur portable) et le point d'accès sans fil (routeur). Ces signaux radio sont diffusés ouvertement et peuvent être interceptés ou "reçus" par quiconque se trouvant à proximité. Lorsque le réseau sans fil est protégé par un mot de passe (WPA2 ou WPA3), les signaux sont cryptés afin qu'un tiers interceptant les signaux ne puisse pas comprendre les données.

Cependant, un attaquant peut enregistrer toutes ces données qu'il intercepte. Et s'ils sont capables de deviner le mot de passe à l'avenir (ce qui est possible via une attaque par dictionnaire sur WPA2, comme nous l'avons vu ci-dessus), ils peuvent utiliser la clé pour décrypter le trafic de données enregistré par le passé sur ce réseau.

WPA3 fournit le secret de retransmission. Le protocole est conçu de manière à ce que même avec le mot de passe réseau, il soit impossible pour un espion d'écouter le trafic entre le point d'accès et un autre appareil client.

Cryptage sans fil opportuniste (OWE)

Décrit dans ce livre blanc (RFC 8110), Opportunistic Wireless Encryption (OWE) est une nouvelle fonctionnalité de WPA3 qui remplace l'authentification 802.11 «ouverte» largement utilisée dans les hotspots et les réseaux publics.

Cette vidéo YouTube donne un aperçu technique d'OWE. L'idée clé est d'utiliser un mécanisme d'échange de clés Diffie-Hellman pour crypter toutes les communications entre un appareil et un point d'accès (routeur). La clé de déchiffrement pour la communication est différente pour chaque client se connectant au point d'accès. Aucun des autres appareils du réseau ne peut donc décrypter cette communication, même s’il l’écoute (ce qu’on appelle le reniflement). Cet avantage est appelé protection des données individualisée - le trafic de données entre un client et le point d'accès est «individualisé»; Ainsi, alors que d'autres clients peuvent flairer et enregistrer ce trafic, ils ne peuvent pas le décrypter.

Un gros avantage d'OWE est qu'il protège non seulement les réseaux qui nécessitent un mot de passe pour se connecter; il protège également les réseaux ouverts "non sécurisés" qui ne nécessitent pas de mot de passe, par exemple les réseaux sans fil dans les bibliothèques. OWE fournit à ces réseaux un cryptage sans authentification. Aucun provisionnement, aucune négociation et aucune information d'identification n'est requise - cela fonctionne simplement sans que l'utilisateur n'ait rien à faire ou même sache que sa navigation est désormais plus sécurisée.

Une mise en garde: OWE ne protège pas contre les points d'accès "voyous" (AP) comme les AP de pot de miel ou les jumeaux maléfiques qui tentent d'inciter l'utilisateur à se connecter avec eux et de voler des informations.

Une autre mise en garde est que WPA3 prend en charge - mais n'impose pas - le cryptage non authentifié. Il est possible qu'un fabricant obtienne l'étiquette WPA3 sans implémenter un chiffrement non authentifié. La fonctionnalité s'appelle désormais Wi-Fi CERTIFIED Enhanced Open.Les acheteurs doivent donc rechercher cette étiquette en plus de l'étiquette WPA3 pour s'assurer que l'appareil qu'ils achètent prend en charge le cryptage non authentifié.

DPP (Device Provisioning Protocol)

Le protocole DPP (Wi-Fi Device Provisioning Protocol) remplace la configuration Wi-Fi Protected Setup (WPS) moins sécurisée. De nombreux appareils dans la domotique - ou l'Internet des objets (IoT) - n'ont pas d'interface pour la saisie de mot de passe et doivent s'appuyer sur les smartphones pour intermédiaire leur configuration Wi-Fi.

La mise en garde ici est encore une fois que la Wi-Fi Alliance n'a pas mandaté cette fonctionnalité pour obtenir la certification WPA3. Il ne fait donc pas techniquement partie du WPA3. Au lieu de cela, cette fonctionnalité fait désormais partie de leur programme Wi-Fi CERTIFIED Easy Connect. Recherchez donc cette étiquette avant d'acheter du matériel certifié WPA3.

DPP permet aux appareils d'être authentifiés sur le réseau Wi-Fi sans mot de passe, à l'aide d'un code QR ou de NFC (Near-field communication, la même technologie qui alimente les transactions sans fil sur Apple Pay ou Android Pay).

Avec Wi-Fi Protected Setup (WPS), le mot de passe est communiqué de votre téléphone à l'appareil IoT, qui utilise ensuite le mot de passe pour s'authentifier auprès du réseau Wi-Fi. Mais avec le nouveau Device Provisioning Protocol (DPP), les appareils effectuent une authentification mutuelle sans mot de passe.

Clés de chiffrement plus longues

La plupart des implémentations WPA2 utilisent des clés de chiffrement AES 128 bits. La norme IEEE 802.11i prend également en charge les clés de chiffrement 256 bits. Dans WPA3, des tailles de clé plus longues - l'équivalent d'une sécurité de 192 bits - ne sont obligatoires que pour WPA3-Enterprise.

WPA3-Enterprise fait référence à l'authentification d'entreprise, qui utilise un nom d'utilisateur et un mot de passe pour se connecter au réseau sans fil, plutôt qu'un simple mot de passe (aka clé pré-partagée) qui est typique pour les réseaux domestiques.

Pour les applications grand public, la norme de certification WPA3 a rendu les tailles de clés plus longues facultatives. Certains fabricants utiliseront des tailles de clé plus longues car elles sont désormais prises en charge par le protocole, mais il incombera aux consommateurs de choisir un routeur / point d'accès qui le fera.

Sécurité

Comme décrit ci-dessus, au fil des ans, WPA2 est devenu vulnérable à diverses formes d'attaque, y compris la fameuse technique KRACK pour laquelle des correctifs sont disponibles mais pas pour tous les routeurs et peu déployés par les utilisateurs car il nécessite une mise à niveau du firmware.

En août 2018, un autre vecteur d'attaque pour WPA2 a été découvert. [1] Cela permet à un attaquant qui renifle des poignées de main WPA2 d'obtenir facilement le hachage de la clé pré-partagée (mot de passe). L'attaquant peut alors utiliser une technique de force brute pour comparer ce hachage avec les hachages d'une liste de mots de passe couramment utilisés, ou d'une liste de suppositions qui essaie toutes les variantes possibles de lettres et de nombres de longueur variable. En utilisant des ressources de cloud computing, il est trivial de deviner tout mot de passe de moins de 16 caractères.

En bref, la sécurité WPA2 est aussi bonne que cassée, mais uniquement pour WPA2-Personal. WPA2-Enterprise est beaucoup plus résistant. Jusqu'à ce que WPA3 soit largement disponible, utilisez un mot de passe fort pour votre réseau WPA2.

Prise en charge de WPA3

Après son introduction en 2018, le soutien devrait prendre entre 12 et 18 mois pour être intégré. Même si vous disposez d'un routeur sans fil prenant en charge WPA3, votre ancien téléphone ou tablette peut ne pas recevoir les mises à niveau logicielles nécessaires pour WPA3. Dans ce cas, le point d'accès retombera sur WPA2 pour que vous puissiez toujours vous connecter au routeur, mais sans les avantages de WPA3.

Dans 2-3 ans, WPA3 deviendra courant et si vous achetez maintenant du matériel de routeur, il est conseillé de pérenniser vos achats.

Recommandations

  1. Dans la mesure du possible, choisissez WPA3 plutôt que WPA2.
  2. Lorsque vous achetez du matériel certifié WPA3, recherchez également les certifications Wi-Fi Enhanced Open et Wi-Fi Easy Connect. Comme décrit ci-dessus, ces fonctionnalités améliorent la sécurité du réseau.
  3. Choisissez un mot de passe long et complexe (clé pré-partagée):
    1. utilisez des chiffres, des majuscules et des minuscules, des espaces et même des caractères "spéciaux" dans votre mot de passe.
    2. Faites-en une phrase de passe au lieu d'un seul mot.
    3. Rendez-le long: 20 caractères ou plus.
  4. Si vous achetez un nouveau routeur ou point d'accès sans fil, choisissez-en un qui prend en charge WPA3 ou prévoyez de déployer une mise à jour logicielle qui prendra en charge WPA3 à l'avenir. Les fournisseurs de routeurs sans fil publient régulièrement des mises à jour du micrologiciel pour leurs produits. Selon la qualité du fournisseur, ils publient des mises à niveau plus fréquemment. Par exemple, après la vulnérabilité KRACK, TP-LINK a été parmi les premiers fournisseurs à publier des correctifs pour leurs routeurs. Ils ont également publié des correctifs pour les routeurs plus anciens. Donc, si vous recherchez le routeur à acheter, consultez l'historique des versions de firmware publiées par ce fabricant. Choisissez une entreprise soucieuse de ses mises à niveau.
  5. Utilisez un VPN lorsque vous utilisez un point d'accès Wi-Fi public tel qu'un café ou une bibliothèque, que le réseau sans fil soit protégé par mot de passe (c'est-à-dire sécurisé) ou non.

Articles Connexes