IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

Des failles sérieuses rendent le protocole WPA 3 vulnérable aux attaques informatiques


Sujet :

Réseaux

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 939
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 939
    Points : 88 210
    Points
    88 210
    Billets dans le blog
    2
    Par défaut Des failles sérieuses rendent le protocole WPA 3 vulnérable aux attaques informatiques
    La Wi-Fi Alliance annonce le protocole WPA3 et des améliorations pour WPA2
    l’accent est mis sur la sécurité des réseaux Wi-Fi

    Le Wi-Fi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.

    À travers la Wi-Fi Alliance, plusieurs entreprises à l'échelle internationale collaborent et définissent des normes pour l'industrie du Wi-Fi. Wi-Fi Protected Access (WPA et WPA2) est par exemple un mécanisme pour sécuriser les réseaux sans fil de type Wi-Fi. Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP. WPA respecte la majorité de la norme IEEE 802.11i (un amendement à la norme IEEE 802.11) et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i soit terminée. WPA2, son successeur comprend tous les éléments obligatoires de la norme 802.11i et c'est la version de la norme IEEE 802.11i certifiée par la Wi-Fi Alliance.

    Dans un souci de continuer à améliorer le protocole WPA, le 8 janvier, la Wi-Fi Alliance a annoncé des améliorations et de nouvelles fonctionnalités pour Wi-Fi Protected Access. L'organisme introduit des améliorations de configuration, d'authentification et de chiffrement dans son portefeuille pour garantir que les périphériques Wi-Fi CERTIFIED continuent à mettre en œuvre des protections de sécurité de pointe. Rappelons que le label WI-FI CERTIFIED indique que les périphériques répondent aux normes les plus élevées en matière d'interopérabilité et de protection de la sécurité.

    Dans un communiqué, la Wi-Fi Alliance explique que WPA2 fournit déjà une sécurité fiable à des milliards d'appareils Wi-Fi chaque jour et continuera à être déployée dans les appareils Wi-Fi CERTIFIED dans un avenir prévisible. L’organisme continuera donc d'améliorer WPA2 afin de garantir une sécurité renforcée aux utilisateurs Wi-Fi à mesure que le paysage de la sécurité évolue. Les applications Wi-Fi avancées s'appuieront sur WPA2 avec les Protected Management Frames, largement adoptés dans la génération actuelle de périphériques Wi-Fi CERTIFIED, pour maintenir la résilience des réseaux critiques. De nouvelles améliorations réduiront également le risque de vulnérabilités dues à une mauvaise configuration du réseau et protégeront davantage les réseaux gérés avec des services d'authentification centralisés.

    WPA3, qui viendra aussi cette année, sera construit sur les composants de base de WPA2 et apportera des fonctionnalités supplémentaires. « S'appuyant sur l'adoption généralisée et le succès de WPA2, la Wi-Fi Alliance fournira également une série de fonctionnalités pour simplifier la configuration de sécurité Wi-Fi pour les utilisateurs et les fournisseurs de services, tout en améliorant les protections de sécurité du réseau Wi-Fi », a annoncé l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à aux normes WI-FI. Il s'agit notamment de quatre nouvelles fonctionnalités pour les réseaux Wi-Fi personnels et d'entreprise qui débarqueront en 2018 dans le cadre de WPA3 Wi-Fi CERTIFIED.

    D’après la Wi-Fi Alliance, deux de ces fonctionnalités offriront des protections robustes même lorsque les utilisateurs choisiront des mots de passe qui ne répondent pas aux recommandations de complexité habituelles. Elles simplifieront également le processus de configuration de la sécurité pour les périphériques dont l'interface d'affichage est limitée ou inexistante. Une autre fonctionnalité renforcera aussi la confidentialité des utilisateurs dans les réseaux ouverts grâce au chiffrement individualisé des données. Autrement dit, WPA3 pourrait rendre les réseaux WI-FI publics plus sécurisés, en rendant plus difficile pour une personne sur un réseau ouvert d’intercepter les données envoyées par d’autres appareils sur le même réseau. Enfin, une suite de sécurité 192 bits, alignée sur la suite CNSA (Commercial National Security Algorithm) du Comité sur les systèmes de sécurité nationale, protégera davantage les réseaux Wi-Fi avec des exigences de sécurité plus élevées propres aux gouvernements, à la défense et aux industriels.

    L’annonce a été faite pendant le CES (Consumer Electronic Show), le plus important salon consacré à l'innovation technologique en électronique grand public, qui se déroule actuellement à Las Vegas. Selon Kevin Robinson, vice-président du marketing de Wi-Fi Alliance, le WPA3 devrait arriver au début de 2018.

    Source : Communiqué de la Wi-Fi Alliance

    Et vous ?

    Que pensez-vous des améliorations de sécurité annoncées pour WPA2 et les nouveautés à venir dans WPA3 ?

    Voir aussi :

    La CNIL propose une liste de recommandations relatives à l'utilisation du Wi-Fi public pour éviter certaines situations
    WPA2 : des chercheurs en sécurité sont parvenus à casser le protocole de sécurité de Wi-Fi, les utilisateurs du monde entier sont désormais menacés
    Google Wifi, le routeur Wi-Fi à l'intention des particuliers, débarque aujourd'hui en France et espère vous faire oublier vos problèmes de réseau

  2. #2
    MikeRowSoft
    Invité(e)
    Par défaut
    2,4 Ghz et 5Ghz, toujours pas une troisième ?
    Faut-il que le firmware/driver implémente le protocole WPA3 pour qu'il soit disponible ou simplement le système d'exploitation via son gestionnaire perso ?
    Dernière modification par MikeRowSoft ; 10/01/2018 à 10h37.

  3. #3
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 767
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 767
    Points : 43 927
    Points
    43 927
    Par défaut
    WPA ne concerne pas la fréquence de réseau mais un mécanisme de sécurité.

  4. #4
    MikeRowSoft
    Invité(e)
    Par défaut
    Je ne dirai pas le contraire.
    Les serveurs Radius semblent pouvoir recevoir des correctifs. Les points d'accès même avec un firmware non corriger ne sont pas des portes dérobés pour les entreprises.
    Dernière modification par MikeRowSoft ; 10/01/2018 à 10h36.

  5. #5
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 939
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 939
    Points : 88 210
    Points
    88 210
    Billets dans le blog
    2
    Par défaut La Wi-Fi Alliance officialise le protocole de sécurité Wi-Fi WPA3
    La Wi-Fi Alliance officialise le protocole de sécurité Wi-Fi WPA3
    avec de nouvelles protections pour les réseaux Wi-Fi personnels et d'entreprise

    Déjà annoncé début janvier par la Wi-Fi Alliance, WPA3, le nouveau protocole de sécurité Wi-Fi et successeur de WPA2 est désormais officiel. Rappelons que le Wi-Fi est un ensemble de protocoles de communication sans fil qui permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.

    Le lundi 25 juin, la Wi-Fi Alliance, l'organisation à but non lucratif qui certifie les normes de réseau Wi-Fi, a introduit un programme de certification pour WPA3. Comme WPA et WPA2, la nouvelle version du protocole de sécurité Wi-Fi se décline en deux modes de sécurité : WPA3-Personal et WPA3-Enterprise.

    WPA3-Personal est optimisé pour les petits réseaux, mais contrairement à son prédécesseur, il offre une authentification par mot de passe plus résiliente, même lorsque les utilisateurs choisissent des mots de passe qui ne répondent pas aux recommandations de complexité habituelles. Il dispose en effet d'un mécanisme d'authentification appelé SAE (Simultaneous Authentication of Equals) résistant aux attaques par dictionnaire, entre autres. Précisons qu'une attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire.

    WPA3-Enterprise, quant à lui, est un protocole destiné aux déploiements Wi-Fi à grande échelle dans les environnements d'entreprise. Il « offre l'équivalent de la puissance cryptographique de 192 bits, fournissant des protections supplémentaires pour les réseaux transmettant des données sensibles », explique la Wi-Fi Alliance dans un communiqué. Il est donc optimisé pour les réseaux des industriels, des entreprises du secteur de la finance, des organismes de la défense, des gouvernements ou toute autre organisation avec des exigences de haute sécurité.

    WPA2 restera toujours obligatoire pour tous les appareils Wi-Fi CERTIFIED. Mais avec l'adoption croissante du WPA3 par le marché, ce sera la nouvelle génération de sécurité Wi-Fi qui sera requise pour tous les périphériques Wi-Fi CERTIFIED. Il faut également noter que WPA3 maintient l'interopérabilité avec les appareils WPA2 grâce à un mode de fonctionnement transitoire.


    La Wi-Fi Alliance lance également Wi-Fi Easy Connect, un nouveau protocole de connexion pour les réseaux WPA2 et WPA3, qui permet aux utilisateurs d'ajouter des périphériques avec une interface d'affichage limitée ou inexistante (tels que les appareils commercialisés pour l'Internet des Objets) à un réseau en scannant des codes QR. « Wi-Fi Easy Connect et WPA3 représentent la dernière évolution des programmes Wi-Fi Alliance pour garantir aux utilisateurs une expérience positive tout en restant connectés de manière sécurisée à mesure que le paysage de la sécurité évolue », estime l'organisation.

    Plus tôt ce mois-ci, la Wi-Fi Alliance a également annoncé la technologie Wi-Fi Enhanced Open, destinée à être déployée sur des « réseaux Wi-Fi ouverts », comme ceux qu'on trouve dans les aéroports, les hôtels, les centres commerciaux, les bars ou les cybercafés. La technologie fonctionne en utilisant l'algorithme OWE (Opportunistic Wireless Encryption) qui permet de chiffrer chaque connexion entre un utilisateur Wi-Fi et le routeur ou point d'accès avec une clé de chiffrement personnalisée. Ce chiffrement par utilisateur empêche les attaquants locaux d'espionner le trafic des autres utilisateurs, même s'il n'est pas nécessaire d'entrer un mot de passe pour se connecter au réseau. D'après la Wi-Fi Alliance, Wi-Fi Enhanced Open offre des protections de données améliorées tout en maintenant la facilité d'utilisation des réseaux ouverts.

    Source : Wi-Fi Alliance

    Et vous ?

    Que pensez-vous des améliorations de sécurité annoncées avec WPA3 ?

    Voir aussi :

    La CNIL propose une liste de recommandations relatives à l'utilisation du Wi-Fi public pour éviter certaines situations
    WPA2 : des chercheurs en sécurité sont parvenus à casser le protocole de sécurité de Wi-Fi, les utilisateurs du monde entier sont désormais menacés
    Google Wifi, le routeur Wi-Fi à l'intention des particuliers, débarque aujourd'hui en France et espère vous faire oublier vos problèmes de réseau
    Wifi : Intel annonce des jeux de puces 802.11ax pour cette année, le standard final pour sa part débarque l'an prochain
    Sécurité : 57 % des entreprises pensent avoir été exposées par leurs travailleurs mobiles l'an dernier avec l'utilisation des Wi-Fi publics

  6. #6
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 234
    Points
    125 234
    Par défaut Le Wi-Fi devient plus sécurisé: ce que vous devez savoir sur WPA3
    Le Wi-Fi devient plus sécurisé avec WPA3, Enhanced Open et Easy Connect :
    Voici tout ce que vous devez savoir sur ces nouveaux protocoles

    Annoncés en début d’année 2018 lors du CES (Consumer Electronic Show) et officialisés en juin dernier par la Wi-Fi Alliance, organisation à but non lucratif qui certifie les normes de réseaux Wi-Fi, WPA3, le nouveau protocole de sécurité Wi-Fi et successeur de WPA2 est désormais disponible. WPA3 ainsi que Enhanced Open et Easy Connect, deux autres nouveaux protocoles Wi-Fi CERTIFIED distincts du premier, sont immédiatement mis à la disposition des fabricants afin de les intégrer dans la conception de leurs nouveaux appareils Wi-Fi. Les détails sur ces améliorations et ces nouvelles fonctionnalités ont été annoncées par la Wi-Fi Alliance, le 6 septembre dernier.

    En effet, il est plus qu’impératif d’améliorer continuellement la sécurité des milliards d’appareils à travers le monde entier disposant de la fonctionnalité Wi-Fi afin de protéger les utilisateurs des pirates informatiques dont les techniques d’attaque sont de plus en plus sophistiquées. C’est pour répondre à cette problématique que la Wi-Fi Alliance a officialisé le WPA3 et les deux autres protocoles qui sont constitués de mises à jour majeures et indispensables dont certaines avaient commencé à être mise en œuvre avec WPA2.

    Nom : WPA3.jpg
Affichages : 13575
Taille : 40,0 Ko

    Comme déjà annoncé en juin dernier, WPA3, comme ses prédécesseurs WPA et WPA2, se décline en deux modes de sécurité : WPA3-Personal, qui est optimisé pour les petits réseaux et WPA3-Enterprise, qui est un protocole destiné aux déploiements Wi-Fi à grande échelle dans les environnements d'entreprise.

    Cependant, cette annonce de disponibilité de nouveaux protocoles ne fait pas l'objet de remplacement obligatoire et immédiat de WPA2 qui demeure toujours un protocole Wi-Fi CERTIFIED jusqu’à ce que WPA3, Enhanced Open et Easy Connect soient progressivement adoptés avec l’arrivée de nouveaux appareils sur le marché.

    Voici les nouveautés introduites à travers WPA3 et les deux autres protocoles.

    Les changements apportés par WPA3

    L’un des changements majeurs introduits par le protocole WPA3 est le mécanisme d’authentification SAE (Simultaneous Authentication of Equals). C’est un mécanisme qui met davantage l’accent sur l’authentification, période sensible pendant laquelle la vigilance du système de sécurité doit être opérationnelle afin de distinguer les connections normales des intrusions. SAE est une nouvelle méthode d’authentification qui vient renforcer cette capacité de veille en dictant exactement comment un nouvel appareil, ou utilisateur, devrait « saluer » un routeur réseau lorsqu'il échange des clés cryptographiques.

    Ce nouveau mécanisme plus résistant remplace la méthode PSK (Pre-Shared Key) en vigueur depuis le lancement de WPA2 en 2004. En effet, cette dernière méthode a été découverte par la technique d’attaques par réinstallation de clés (KRACK). SAE résiste à ces attaques ainsi qu’aux attaques par dictionnaire utilisées en cryptanalyse pour trouver un mot de passe, selon IEEE Spectrum.

    En outre, SAE offre une nouvelle fonctionnalité de sécurité appelée forward secrecy que la méthode PSK n’offre pas. En effet, auparavant, un pirate qui avait accès à des données chiffrées envoyées à un routeur sur un réseau par Internet pouvait attendre de récupérer ensuite un mot de passe et tenter de déchiffrer les données interceptées précédemment. Ceci n’est plus possible avec SAE car le mot de passe de chiffrement est renouvelé à l’établissement de chaque nouvelle connexion.

    Un autre changement apporté par WPA3 est la méthode de chiffrement en 192 bits qui présente un niveau de sécurité excessif. Cette nouvelle méthode est une version de certification WPA3 optimisée pour les réseaux qui traitent des informations particulièrement sensibles tels que les réseaux des industriels, des entreprises du secteur de la finance, des organismes de la défense, des gouvernements ou toute autre organisation avec des exigences de haute sécurité. Néanmoins, ces mesures restent optionnelles pour l’instant, selon IEEE Spectrum.

    Les changements apportés par Easy Connect

    Easy Connect est un nouveau protocole de connexion pour les réseaux WPA2 et WPA3, qui permet aux utilisateurs d'ajouter des périphériques avec une interface d'affichage limitée ou inexistante à un réseau en scannant un code QR unique intégré à chaque appareil à l’aide d’un smartphone déjà connecté. Le code QR sert de clé publique qui après avoir été analysé, le réseau et le périphérique échangent et authentifient les clés afin de pouvoir connecter l’appareil. Les appareils certifiés Easy Connect doivent être certifiés WPA2 et pas nécessairement certifiés WPA3.

    Les changements apportés par Enhanced Open

    Le troisième mécanisme lancé par Wi-Fi Alliance, c’est le protocole Enhanced Open. Il est, également, distinct de WPA3 et a été prévu pour protéger les périphériques contre les attaques passives sur les réseaux ouverts tels que les réseaux des cafés et des aéroports, entre autres. Les défis de sécurité sur ces genres de réseaux sont différents de ceux des réseaux domestiques ou professionnels.

    Enhanced Open sécurise les utilisateurs sur les réseaux ouverts en utilisant la méthode de chiffrement OWE (Opportunistic Wireless Encryption) qui ne nécessite aucune sorte d'authentification supplémentaire mais améliore plutôt le chiffrement des données envoyées sur le réseau pour les protéger contre les actes malveillants.

    Ces nouveaux changements Wi-Fi CERTIFIED, bien que très utiles, ne pourront pas devenir des normes d’ici peu. C’est avec le renouvellement progressif des routeurs et des périphériques par les fabricants que ces mesures deviendront populaires et pourront remplacer la norme WPA2.

    Source : IEEE Spectrum

    Et vous ?

    Pensez-vous que WPA3, Enhanced Open et Easy Connect relèveront tous les défis de sécurité des réseaux Wi-Fi au cours des années à venir ?

    Voir aussi

    WPA2 : des chercheurs en sécurité sont parvenus à casser le protocole de sécurité de Wi-Fi, les utilisateurs du monde entier sont désormais menacés
    Alerte sécurité : une nouvelle attaque sur les protocoles WPA/WPA2 impacterait plusieurs dispositifs Wifi, qui génèrent les hash PKMID
    Le FBI et l'US-CERT détaillent deux cybermenaces qui viendraient de Corée du Nord, et les recommandations d'usage permettant de les combattre
    Sécurité : 57 % des entreprises pensent avoir été exposées par leurs travailleurs mobiles l'an dernier, avec l'utilisation des Wi-Fi publics
    WPA2 : Microsoft a déjà colmaté la faille affectant ce protocole, Apple a implémenté un correctif dans des versions bêta d'iOS et macOS

  7. #7
    Nouveau Candidat au Club
    Homme Profil pro
    historien & product owner
    Inscrit en
    Mai 2018
    Messages
    618
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Algérie

    Informations professionnelles :
    Activité : historien & product owner

    Informations forums :
    Inscription : Mai 2018
    Messages : 618
    Points : 0
    Points
    0
    Par défaut
    bonne nouvelle mais pour être plus sécurisé le seul inconvénient dans ce genre de situation c'est qu'il faut souvent tous racheter
    a moins d'une maj des contructeurs

    mais j'ai souvenir que les box internet en France ont été longtemps en wep avant des maj

  8. #8
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 298
    Points
    66 298
    Par défaut Des failles sérieuses rendent le protocole WPA 3 vulnérable aux attaques informatiques
    Des failles sérieuses rendent le protocole WPA3 vulnérable aux attaques informatiques qui dérobent les mots de passe Wi-Fi
    selon une recherche

    Alors que tout le monde compte sur la nouvelle norme de sécurité du Wi-Fi, le WPA3 (Wi-Fi Protected Access 3), pour empêcher le piratage des mots de passe Wi-Fi à cause des multiples options de sécurité qu’il apporte, un nouveau rapport publié par deux chercheurs de l’université de New York et de l’université de Tel-Aviv vient remettre en cause quelques méthodes de sécurité utilisées dans le nouveau protocole en soulignant quelques problèmes qui leurs sont liés. Leur analyse, décrite dans le document, porte essentiellement sur le SAE Handshake dans le protocole WPA3. Cette analyse a montré que le WPA3 est affecté par plusieurs défauts de conception et plus particulièrement serait vulnérable « aux attaques de partitionnement de mots de passe ».

    Le nouveau protocole de sécurisation des réseaux Wi-Fi a été annoncé par la Wi-Fi Alliance, le réseau mondial d’entreprises à l'origine du Wi-Fi, en janvier de l’année 2018. Le WPA3 qui, normalement, devrait être déployé à grande échelle avant la fin de cette année, est construit sur les composants de base du WPA2 et apportera des fonctionnalités supplémentaires. « S'appuyant sur l'adoption généralisée et le succès de WPA2, la Wi-Fi Alliance fournira également une série de fonctionnalités pour simplifier la configuration de sécurité Wi-Fi pour les utilisateurs et les fournisseurs de services, tout en améliorant les protections de sécurité du réseau Wi-Fi », avait annoncé l'organisme chargé de maintenir l'interopérabilité entre les matériels répondants aux normes Wi-Fi. C’était notamment quatre nouvelles fonctionnalités pour les réseaux Wi-Fi personnels et d'entreprise qui ont débarqué en 2018 dans le cadre du WPA3 Wi-Fi CERTIFIED.

    D’après le Wi-Fi Alliance, deux de ces fonctionnalités offriront des protections robustes même lorsque les utilisateurs choisiront des mots de passe qui ne répondent pas aux recommandations de complexité habituelles. Elles simplifieront également le processus de configuration de la sécurité pour les périphériques dont l'interface d'affichage est limitée ou inexistante. Une autre fonctionnalité renforcera aussi la confidentialité des utilisateurs dans les réseaux ouverts grâce au chiffrement individualisé des données. Autrement dit, WPA3 pourrait rendre les réseaux Wi-Fi publics plus sécurisés, en rendant plus difficile pour une personne sur un réseau ouvert d’intercepter les données envoyées par d’autres appareils sur le même réseau. Enfin, une suite de sécurité 192 bits, alignée sur la suite CNSA (Commercial National Security Algorithm) du Comité sur les systèmes de sécurité nationale, protégera davantage les réseaux Wi-Fi avec des exigences de sécurité plus élevées propres aux gouvernements, à la défense et aux industriels.

    Nom : z1.png
Affichages : 3786
Taille : 95,1 Ko

    En septembre de la même année, le Wi-Fi Alliance avait apporté plus de clarifications sur les changements qu’intègre le protocole de sécurisation WPA3. On note essentiellement trois changements majeurs notamment le mécanisme d’authentification SAE, le protocole de connexion Easy Connect pour les réseaux WPA2 et WPA3 et finalement le protocole Enhanced Open. Le protocole de connexion Easy Connect permet aux utilisateurs d'ajouter des périphériques avec une interface d'affichage limitée ou inexistante à un réseau en scannant un code QR unique intégré à chaque appareil à l’aide d’un smartphone déjà connecté. De son côté, le protocole Enhanced Open sécurise les utilisateurs sur les réseaux ouverts en utilisant la méthode de chiffrement OWE (Opportunistic Wireless Encryption) qui ne nécessite aucune sorte d'authentification supplémentaire, mais améliore le chiffrement des données envoyées sur le réseau pour les protéger contre les actes malveillants.

    Il faut noter que ces deux protocoles sont indépendants des protocoles WPA2 et WPA3 et dans ce cas, les appareils certifiés Easy Connect par exemple doivent être également certifiés WPA2, mais pas nécessairement WPA3. Cependant, l’un des changements très importants introduits par le protocole WPA3 est le mécanisme d’authentification SAE (Simultaneous Authentication of Equals). C’est un mécanisme qui met davantage l’accent sur l’authentification, période sensible pendant laquelle la vigilance du système de sécurité doit être opérationnelle afin de distinguer les connexions normales des intrusions. SAE est une nouvelle méthode d’authentification qui vient renforcer cette capacité de veille en dictant exactement comment un nouvel appareil, ou utilisateur, devrait « saluer » un routeur réseau lorsqu'il échange des clés cryptographiques.

    Ce nouveau mécanisme plus résistant remplace la méthode PSK (Pre-Shared Key) en vigueur depuis le lancement de WPA2 en 2004. En effet, cette dernière méthode a été découverte par la technique d’attaques par réinstallation de clés (KRACK). SAE résiste à ces attaques ainsi qu’aux attaques par dictionnaire utilisées en cryptanalyse pour trouver un mot de passe, selon IEEE Spectrum. Autrement dit, explique le rapport de ces deux chercheurs Mathy Vanhoef de l’université de New York, la certification WPA3 vise à sécuriser les réseaux Wi-Fi et offre plusieurs avantages par rapport à son prédécesseur WPA2 tel que la protection contre les attaques par dictionnaire hors ligne. Toutefois, selon Vanhoef et Ronen, le WPA3 présente de sérieux défauts de conception notamment au niveau du mécanisme d’authentification SAE aussi connu sous le nom de Dragonfly.

    Nom : z2.png
Affichages : 2980
Taille : 80,1 Ko

    D’après eux, Dragonfly serait affecté par des attaques appelées « attaques par partitionnement de mots de passe ». Ils expliquent que ces attaques ressemblent à des attaques par dictionnaire et permettent à un adversaire de récupérer le mot de passe en abusant des fuites de canal latéral ou de canal secondaire. En plus de cela, ils ont présenté une description complète et autonome du WPA3 et estiment que les mécanismes anti-engorgement de SAE ne permettent pas d'empêcher les attaques par déni de service. En particulier, en abusant de la surcharge des défenses de SAE Handshake par rapport aux canaux secondaires déjà connus, un périphérique à ressources limitées peut surcharger le processeur d’un point d’accès professionnel.

    En outre, ils ont effectué dans leur analyse un important nombre d’attaques sur les divers mécanismes qui forment le protocole WPA3 telles qu’une attaque par dictionnaire contre le WPA3 lorsqu'il fonctionne en mode de transition, une attaque latérale en microarchitecture basée sur un cache contre SAE Handshake et ils ont profité pour montrer comment les informations de minutage et de cache récupérées peuvent être utilisées pour mener une attaque par partitionnement de mot de passe hors connexion. Ce qui permet à un pirate de récupérer le mot de passe utilisé par la victime. Pour finir, ils expliquent avoir étudié la faisabilité d’attaques chronométrées contre SAE Handshake de WPA3. Selon eux, cela confirme que des attaques de synchronisation sont possibles et que des informations sur le mot de passe sont perdues.

    Le rapport explique en détail ces diverses attaques menées par Vanhoef et Ronen et ils proposent des approches de solutions pour rendre la norme plus sécurisée. D’après leur conclusion, le WPA3 ne dispose pas de la sécurité requise pour être considéré comme une norme de sécurité moderne et il faudra encore aller plus loin avant son adoption à grande échelle. « À la lumière des attaques que nous avons présentées, nous pensons que le WPA3 ne répond pas aux normes d’un protocole de sécurité moderne. De plus, nous pensons que nos attaques auraient pu être évitées si la Wi-Fi Alliance avait créé la certification WPA3 de manière plus ouverte », ont écrit dans leur rapport les auteurs Mathy Vanhoef de l’Université de New York (Abu Dhabi) et Eyal Ronen de l’Université de Tel-Aviv et de la KU Leuven.

    Source : Rapport de l’étude

    Et vous ?

    Que pensez-vous des résultats de cette recherche ?
    Que proposeriez-vous pour mieux sécuriser le WPA3 ?
    Êtes-vous du même avis que ces chercheurs qui pensent que le WPA3 aurait été plus sécurisé si la Wi-Fi Alliance l'avait créé de manière plus ouverte ? Pourquoi ?

    Voir aussi

    La Wi-Fi Alliance annonce le protocole WPA3 et des améliorations pour WPA2 L'accent est mis sur la sécurité des réseaux Wi-Fi

    Le Wi-Fi devient plus sécurisé avec WPA3, Enhanced Open et Easy Connect : voici tout ce que vous devez savoir sur ces nouveaux protocoles

Discussions similaires

  1. Réponses: 1
    Dernier message: 04/08/2007, 10h35
  2. Quelles sont les protocoles réseau en général utilisé pour les MMORPG/MMORTS?
    Par @v@lon dans le forum Développement 2D, 3D et Jeux
    Réponses: 7
    Dernier message: 09/03/2007, 20h47
  3. Réponses: 2
    Dernier message: 31/08/2002, 21h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo