Accès Wifi protégé (WPA) – GeeksforGeeks

Afficher la discussion

Améliorer l’article

Enregistrer l’article

J’aime l’article

Afficher la discussion

Améliorer l’article

Enregistrer l’article

J’aime l’article

Les deux protocoles de sécurité et les programmes de certification de sécurité sont Accès Wi-Fi protégé (WPA) et Accès Wi-Fi protégé II (WPA2). Ceux-ci sont développés par la Wi-Fi Alliance pour sécuriser les réseaux informatiques sans fil. L’Alliance a défini ces protocoles en raison des graves faiblesses que les chercheurs ont découvertes dans le système précédent, Wired Equivalent Privacy (WEP).

WPA, également appelé projet de norme IEEE 802.11i, est devenu disponible en 2003. La Wi-Fi Alliance en a fait une mesure intermédiaire en prévision de la disponibilité du WPA2 plus sécurisé et complexe, qui est devenu disponible en 2004, ce qui est un raccourci courant. pour la norme complète IEEE 802.11i (ou IEEE 802.11i-2004).

En janvier 2018, avec plusieurs améliorations de sécurité par rapport à WPA2, Wi-Fi Alliance a annoncé la sortie de WPA3.

  1. WPA–
    Le WPA est une mesure intermédiaire destinée à remplacer le WEP. WPA pouvait être implémenté via des mises à niveau du micrologiciel sur des cartes d’interface réseau sans fil conçues pour WEP en 1999. Cependant, étant donné que plus de changements étaient nécessaires dans les points d’accès sans fil (AP) que ceux nécessaires sur les cartes réseau, la plupart des AP antérieurs à 2003 ne pouvaient pas être mis à niveau pour prendre en charge WPA.

    Le protocole WPA implémente la quasi-totalité de la norme IEEE 802.11i. Le protocole TKIP (Temporal Key Integrity Protocol) a été adopté pour WPA. WEP utilise une clé de cryptage 64 bits ou 128 bits qui doit être saisie manuellement sur les points d’accès sans fil et les appareils qui, une fois saisis, ne peuvent plus être modifiés. TKIP utilise une clé par paquet, ce qui signifie qu’il génère dynamiquement une nouvelle clé de 128 bits pour chaque paquet et empêche ainsi les types d’attaques qui ont compromis le WEP.

    WPA comprenait une vérification de l’intégrité des messages, conçue pour empêcher un attaquant de modifier ou de renvoyer des paquets de données. Cela a remplacé le contrôle de redondance cyclique (CRC) qui était utilisé par la norme WEP. Les CRC avaient un défaut principal en ce sens qu’ils ne fournissaient pas une garantie d’intégrité des données suffisamment solide pour les paquets qu’ils traitaient. Des codes d’authentification de message bien testés existaient pour résoudre ces problèmes, mais ils nécessitaient trop de calculs pour être utilisés sur d’anciennes cartes réseau. WPA utilise un algorithme de vérification de l’intégrité des messages appelé TKIP pour vérifier l’intégrité des paquets. TKIP est beaucoup plus fort qu’un CRC, mais l’algorithme utilisé dans WPA2 est plus fort. Les chercheurs ont découvert une faille dans WPA similaire aux anciennes faiblesses de WEP et aux limitations de la fonction de hachage du code d’intégrité des messages, nommée Michael, qui est utilisée pour récupérer le flux de clés à partir de paquets courts à utiliser pour la réinjection et l’usurpation.

  2. WPA2 –
    WPA2 a remplacé WPA. WPA2, qui nécessite des tests et une certification par la Wi-Fi Alliance, a mis en œuvre les éléments obligatoires de la norme IEEE 802.11i. En particulier, il incluait la prise en charge obligatoire de CCMP (Counter Mode CBC-MAC Protocol), un mode de cryptage basé sur AES (Advanced Encryption Standard). La certification a commencé en septembre 2004. La certification WPA2 est obligatoire pour tous les nouveaux appareils portant la marque Wi-Fi à partir du 13 mars 2006.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *