WPA2 contre WPA3

Publié en 2018, WPA3 est une version mise à jour et plus sécurisée du protocole d'accès protégé Wi-Fi pour sécuriser les réseaux sans fil. Comme nous l'avons décrit dans la comparaison entre WPA2 et WPA, WPA2 est le moyen recommandé de sécuriser votre réseau sans fil depuis 2004, car il est plus sécurisé que WEP et WPA. WPA3 apporte de nouvelles améliorations en matière de sécurité, qui rendent plus difficile la pénétration dans les réseaux en devinant les mots de passe. il est également impossible de déchiffrer les données capturées dans le passé, c'est-à-dire avant que la clé (mot de passe) ne soit déchiffrée.

Lorsque l'alliance Wi-Fi a annoncé les détails techniques de WPA3 au début de 2018, son communiqué de presse présentait quatre caractéristiques principales: une nouvelle poignée de main plus sécurisée pour établir des connexions, une méthode simple pour ajouter en toute sécurité de nouveaux appareils à un réseau, une protection de base lors de l'utilisation points d'accès ouverts, et finalement augmentation de la taille des clés.

La spécification finale n'impose que la nouvelle poignée de main, mais certains fabricants implémenteront également les autres fonctionnalités..

Tableau de comparaison

Tableau comparatif WPA2 versus WPA3
WPA2WPA3
Stands For Wi-Fi Protected Access 2 Wi-Fi Protected Access 3
Qu'Est-ce que c'est? Un protocole de sécurité mis au point par la Wi-Fi Alliance en 2004 pour la sécurisation des réseaux sans fil; conçu pour remplacer les protocoles WEP et WPA. Sorti en 2018, WPA3 est la nouvelle génération de WPA et offre de meilleures fonctionnalités de sécurité. Il protège contre les mots de passe faibles qui peuvent être déchiffrés assez facilement en devinant.
Les méthodes Contrairement à WEP et WPA, WPA2 utilise le standard AES au lieu du code de flux RC4. CCMP remplace le TKIP de WPA. Cryptage 128 bits en mode WPA3-Personnel (192 bits en WPA3-Enterprise) et transmission secrète. WPA3 remplace également l'échange de clés pré-partagées (PSK) par l'authentification simultanée d'égaux, un moyen plus sûr d'effectuer l'échange initial de clés..
Sécurisé et recommandé? WPA2 est recommandé par rapport à WEP et WPA et est plus sécurisé lorsque la configuration Wi-Fi protégée (WPS) est désactivée. Ce n'est pas recommandé sur WPA3. Oui, WPA3 est plus sécurisé que WPA2 de la manière décrite dans l'essai ci-dessous..
Cadres de gestion protégés (PMF) WPA2 exige la prise en charge de PMF depuis début 2018. Les anciens routeurs avec un microprogramme non corrigé peuvent ne pas prendre en charge PMF.. WPA3 rend obligatoire l’utilisation de cadres de gestion protégés (PMF).

Contenu: WPA2 vs WPA3

  • 1 nouvelle poignée de main: authentification simultanée d’égal à égal (SAE)
    • 1.1 Résistant au déchiffrement hors ligne
    • 1.2 Confidentialité
  • 2 chiffrement opportuniste sans fil (OWE)
  • 3 protocole de provisioning d'appareil (DPP)
  • 4 clés de cryptage plus longues
  • 5 sécurité
  • 6 Prise en charge de WPA3
  • 7 recommandations
  • 8 références

Nouvelle poignée de main: Authentification simultanée d'égal à égal (SAE)

Lorsqu'un périphérique essaie de se connecter à un réseau Wi-Fi protégé par un mot de passe, les étapes de fourniture et de vérification du mot de passe sont suivies via une liaison à 4 voies. Dans WPA2, cette partie du protocole était vulnérable aux attaques KRACK:

Dans une attaque de réinstallation de clé [KRACK], l’adversaire incite une victime à réinstaller une clé déjà utilisée. Ceci est réalisé en manipulant et en rejouant des messages cryptographiques de négociation. Lorsque la victime réinstalle la clé, les paramètres associés tels que le numéro de paquet de transmission incrémentiel (c'est-à-dire le nonce) et le numéro de paquet de réception (le compteur de relecture) sont réinitialisés à leur valeur initiale. Pour garantir la sécurité, une clé ne doit être installée et utilisée qu’une seule fois..

Même avec les mises à jour de WPA2 pour atténuer les vulnérabilités de KRACK, WPA2-PSK peut toujours être craqué. Il existe même des guides pratiques pour le piratage des mots de passe WPA2-PSK.

WPA3 corrige cette vulnérabilité et atténue d'autres problèmes en utilisant un mécanisme de négociation différent pour l'authentification sur un réseau Wi-Fi: authentification simultanée d'égal à égal, également appelée échange de clé Dragonfly..

Les détails techniques sur la manière dont WPA3 utilise l'échange de clés Dragonfly, qui est lui-même une variante de SPEKE (échange de clés exponentiel avec mot de passe simple), sont décrits dans cette vidéo..

Les avantages de l'échange de clés Dragonfly sont le secret de transmission et la résistance au déchiffrement hors ligne..

Résistant au déchiffrement hors ligne

Une vulnérabilité du protocole WPA2 réside dans le fait que l'attaquant n'a pas besoin de rester connecté au réseau pour pouvoir deviner le mot de passe. L’attaquant peut détecter et capturer la négociation à 4 voies d’une connexion initiale basée sur WPA2 lorsqu’il se trouve à proximité du réseau. Ce trafic capturé peut ensuite être utilisé hors ligne dans une attaque basée sur un dictionnaire pour deviner le mot de passe. Cela signifie que si le mot de passe est faible, il est facilement cassable. En fait, les mots de passe alphanumériques de 16 caractères maximum peuvent être déchiffrés assez rapidement pour les réseaux WPA2..

WPA3 utilise le système Dragonfly Key Exchange pour qu’il résiste aux attaques par dictionnaire. Ceci est défini comme suit:

La résistance aux attaques par dictionnaire signifie que tout avantage qu'un adversaire peut obtenir doit être directement lié au nombre d'interactions qu'il fait avec un participant au protocole honnête et non par le biais d'un calcul. L’adversaire ne sera pas en mesure d’obtenir des informations sur le mot de passe, sauf si une estimation donnée par un protocole est correcte ou incorrecte.

Cette fonctionnalité de WPA3 protège les réseaux où le mot de passe réseau, c’est-à-dire la clé pré-partagée (PSDK), est plus faible que la complexité recommandée..

Secret secret

La mise en réseau sans fil utilise un signal radio pour transmettre des informations (paquets de données) entre un périphérique client (par exemple, un téléphone ou un ordinateur portable) et le point d'accès sans fil (routeur). Ces signaux radio sont diffusés ouvertement et peuvent être interceptés ou "reçus" par quiconque se trouvant à proximité. Lorsque le réseau sans fil est protégé via un mot de passe (WPA2 ou WPA3), les signaux sont cryptés, de sorte qu'un tiers interceptant les signaux ne pourra pas comprendre les données..

Cependant, un attaquant peut enregistrer toutes les données qu’il intercepte. Et s'ils sont capables de deviner le mot de passe à l'avenir (ce qui est possible via une attaque par dictionnaire sur WPA2, comme nous l'avons vu ci-dessus), ils peuvent utiliser la clé pour déchiffrer le trafic de données enregistré dans le passé sur ce réseau..

WPA3 assure le secret des transferts. Le protocole est conçu de sorte que, même avec le mot de passe réseau, il est impossible pour un espion d'espionnage de surveiller le trafic entre le point d'accès et un autre périphérique client..

Cryptage sans fil opportuniste (OWE)

Décrit dans ce livre blanc (RFC 8110), le chiffrement opportuniste sans fil (OWE) est une nouvelle fonctionnalité de WPA3 qui remplace l'authentification «ouverte» 802.11 largement utilisée dans les points d'accès publics et les réseaux publics..

Cette vidéo sur YouTube fournit un aperçu technique de OWE. L'idée clé est d'utiliser un mécanisme d'échange de clé Diffie-Hellman pour chiffrer toutes les communications entre un périphérique et un point d'accès (routeur). La clé de déchiffrement pour la communication est différente pour chaque client se connectant au point d'accès. Ainsi, aucun des autres périphériques du réseau ne peut décrypter cette communication, même s'ils l'écoutent (ce qui s'appelle un reniflement). Cet avantage s'appelle Protection individualisée des données-le trafic de données entre un client et un point d'accès est "individualisé"; Ainsi, alors que d'autres clients peuvent renifler et enregistrer ce trafic, ils ne peuvent pas le déchiffrer..

Le gros avantage d'OWE est qu'il ne protège pas uniquement les réseaux nécessitant un mot de passe pour se connecter. il protège également les réseaux "non sécurisés" ouverts qui ne nécessitent pas de mot de passe, par exemple. réseaux sans fil dans les bibliothèques. OWE fournit un cryptage à ces réseaux sans authentification. Aucun provisioning, aucune négociation et aucune information d'identification n'est requise - cela fonctionne sans que l'utilisateur ait à faire quoi que ce soit ou même en sachant que sa navigation est désormais plus sécurisée..

Mise en garde: OWE ne protège pas contre les points d'accès "indésirables", tels que les AP à pots de miel ou les jumeaux maléfiques, qui essaient d'inciter l'utilisateur à se connecter avec eux et à voler des informations..

Un autre inconvénient est que WPA3 prend en charge le cryptage non authentifié mais ne l'impose pas. Il est possible qu'un fabricant obtienne l'étiquette WPA3 sans implémenter un cryptage non authentifié. La fonctionnalité s'appelle désormais Wi-Fi CERTIFIED Enhanced Open. Les acheteurs doivent donc rechercher cette étiquette en plus de l'étiquette WPA3 afin de garantir que le périphérique qu'ils achètent prend en charge le cryptage non authentifié..

DPP (Device Provisioning Protocol)

Le protocole DPP (Wi-Fi Device Provisioning Protocol) remplace la configuration moins sécurisée Wi-Fi Protected Setup (WPS). De nombreux appareils de la domotique ou de l'Internet des objets (IoT) ne disposent pas d'interface pour la saisie d'un mot de passe et ont besoin de s'appuyer sur les smartphones pour faire le point de leur configuration Wi-Fi..

Une fois de plus, l’avertissement est que la Wi-Fi Alliance n’a pas exigé que cette fonctionnalité soit utilisée pour obtenir la certification WPA3. Donc, techniquement, cela ne fait pas partie du WPA3. Au lieu de cela, cette fonctionnalité fait maintenant partie de leur programme Easy Connect Wi-Fi CERTIFIED. Alors, recherchez cette étiquette avant d'acheter du matériel certifié WPA3.

DPP permet aux appareils d'être authentifiés sur le réseau Wi-Fi sans mot de passe, à l'aide d'un code QR ou de la technologie NFC (communication en champ proche, technologie identique à celle utilisée pour les transactions sans fil sur les balises Apple Pay ou Android Pay)..

Avec Wi-Fi Protected Setup (WPS), le mot de passe est communiqué de votre téléphone à l'appareil IoT, qui l'utilise ensuite pour s'authentifier sur le réseau Wi-Fi. Mais avec le nouveau DPP (Device Provisioning Protocol), les périphériques effectuent une authentification mutuelle sans mot de passe..

Clés de cryptage plus longues

La plupart des implémentations WPA2 utilisent des clés de chiffrement AES 128 bits. La norme IEEE 802.11i prend également en charge les clés de cryptage 256 bits. Dans WPA3, les tailles de clé plus longues, équivalentes à la sécurité 192 bits, sont obligatoires uniquement pour WPA3-Enterprise..

WPA3-Enterprise fait référence à l'authentification d'entreprise, qui utilise un nom d'utilisateur et un mot de passe pour se connecter au réseau sans fil, plutôt qu'un simple mot de passe (également appelé clé pré-partagée) typique des réseaux domestiques..

Pour les applications grand public, la norme de certification pour WPA3 a rendu facultative les tailles de clé plus longues. Certains fabricants utiliseront des tailles de clé plus longues car elles sont désormais prises en charge par le protocole, mais il incombera au consommateur de choisir un routeur / point d’accès qui.

Sécurité

Comme décrit ci-dessus, au fil des années, WPA2 est devenu vulnérable à diverses formes d'attaque, y compris la fameuse technique KRACK pour laquelle des correctifs sont disponibles, mais pas pour tous les routeurs et peu déployée par les utilisateurs car elle nécessite une mise à niveau du firmware..

En août 2018, un autre vecteur d'attaque de WPA2 a été découvert.[1] Cela permet à un attaquant qui renifle des poignées de main WPA2 d'obtenir le hachage de la clé prépartagée (mot de passe). L'attaquant peut alors utiliser une technique de force brute pour comparer ce hachage à la liste de mots de passe couramment utilisés ou à une liste de suppositions essayant toutes les variations possibles de lettres et de chiffres de longueur variable. En utilisant les ressources du cloud computing, il est facile de deviner un mot de passe de moins de 16 caractères..

En bref, la sécurité WPA2 est quasiment identique à la sécurité, mais uniquement pour WPA2-Personal. WPA2-Enterprise est beaucoup plus résistant. Jusqu'à ce que WPA3 soit largement disponible, utilisez un mot de passe fort pour votre réseau WPA2..

Prise en charge de WPA3

Après son introduction en 2018, il faudra probablement 12 à 18 mois pour que le soutien devienne populaire. Même si votre routeur sans fil prend en charge WPA3, votre ancien téléphone ou tablette risque de ne pas recevoir les mises à niveau logicielles nécessaires à WPA3. Dans ce cas, le point d'accès retombera sur WPA2 afin que vous puissiez toujours vous connecter au routeur, mais sans les avantages de WPA3..

Dans 2-3 ans, le WPA3 deviendra la norme et si vous achetez du matériel de routeur, il est conseillé de prévoir vos achats pour l'avenir..

Recommandations

  1. Si possible, choisissez WPA3 sur WPA2.
  2. Lorsque vous achetez du matériel certifié WPA3, recherchez également les certifications Wi-Fi Enhanced Open et Wi-Fi Easy Connect. Comme décrit ci-dessus, ces fonctionnalités améliorent la sécurité du réseau.
  3. Choisissez un mot de passe long et complexe (clé pré-partagée):
    1. utilisez des chiffres, des majuscules et des minuscules, des espaces et même des caractères "spéciaux" dans votre mot de passe.
    2. En faire une passephrase au lieu d'un seul mot.
    3. Faites-le long-20 caractères ou plus.
  4. Si vous achetez un nouveau routeur ou point d'accès sans fil, choisissez-en un qui prend en charge WPA3 ou prévoyez de déployer une mise à jour logicielle prenant en charge WPA3 à l'avenir. Les fournisseurs de routeurs sans fil publient régulièrement des mises à jour du micrologiciel pour leurs produits. En fonction de la qualité du fournisseur, ils publient des mises à niveau plus fréquemment. par exemple. Après la vulnérabilité de KRACK, TP-LINK a été l'un des premiers fournisseurs à publier des correctifs pour leurs routeurs. Ils ont également publié des correctifs pour les routeurs plus anciens. Par conséquent, si vous recherchez le routeur à acheter, consultez l'historique des versions de microprogrammes publiées par ce fabricant. Choisissez une entreprise qui fait preuve de diligence à propos de leurs mises à niveau.
  5. Utilisez un VPN lorsque vous utilisez un point d'accès Wi-Fi public tel qu'un café ou une bibliothèque, que le réseau sans fil soit protégé ou non par un mot de passe (sécurisé).

Références

  • KRACK attaque sur WPA2
  • Libellule Key Exchange - Livre blanc IEEE
  • Communiqué de presse de Wi-Fi Alliance concernant les fonctionnalités WPA3 et les améliorations de WPA2
  • Améliorations de la sécurité WPA3 - Youtube
  • Cryptage sans fil opportuniste: RFC 1180
  • WPA3 - Une opportunité manquée
  • WPA3 Détails techniques
  • Le début de la fin de WPA-2: la fissuration de WPA-2 est devenue beaucoup plus facile