Wi-Fi Protected Access 2 (WPA2) est un programme de certification de sécurité développé par la Wi-Fi Alliance pour sécuriser les réseaux informatiques sans fil. Selon le type et l'âge de votre routeur sans fil, vous aurez quelques options de cryptage disponibles. Les deux principaux pour WPA2-Personal (l'édition utilisée par les particuliers ou les petites entreprises) sont Advanced Encryption Standard (AES) et le plus vieux Protocole d'intégrité des clés temporelles (TKIP), ou un combinaison des deux.
Dans cet article, nous vous expliquerons ce que sont AES et TKIP et suggérer quelle option vous devez choisir pour vos appareils compatibles WPA2. Vous devez choisir le meilleur mode de cryptage non seulement pour des raisons de sécurité mais parce que le mauvais mode peut ralentir votre appareil. Si vous choisissez un mode de cryptage plus ancien, même si votre routeur wifi prend en charge un type de cryptage plus rapide, la transmission des données ralentira automatiquement pour être compatible avec les appareils plus anciens auxquels il se connecte..
Nous expliquerons également certains Termes de sécurité wifi liés à WPA2, par exemple. ceux mentionnés dans le diagramme ci-dessous, axés principalement sur WPA2-Personal. Par exemple, les termes certifications, normes, protocoles et programmes sont parfois (de manière confuse) utilisés de manière interchangeable et souvent incorrecte. AES est-il un protocole ou un type de cryptage? WPA2 est-il un protocole ou une norme? (Alerte spoiler: AES est une norme et WPA2 est une certification.) Il est correct d'être un peu clément sur la terminologie wifi, tant que vous savez ce que ces termes signifient vraiment. Cet article remet les pendules à l'heure. Et oui, nous utilisons le terme «mode» de façon très vague pour décrire les paramètres de chiffrement et d'authentification WPA2.
Contents
- 1 WPA2 101 - un (très) bref aperçu
- 2 Quelle est la fiabilité des certifications de sécurité wifi courantes?
- 3 AES, TKIP, ou les deux, et comment fonctionnent-ils?
- 4 Termes et acronymes Wi-Fi que vous devez connaître
- 5 Cryptage et authentification WPA2
- 6 Quel type de cryptage vous convient le mieux, AES, TKIP, ou les deux? (Résolu)
- 7 Et après? WPA3 est sorti
- 8 En savoir plus sur la sécurité wifi
WPA2 101 - un (très) bref aperçu
Il existe deux versions de WPA2: les éditions Personal (pour un usage domestique et professionnel) et Enterprise (pour un usage professionnel). Dans cet article, nous nous concentrerons sur le premier mais le comparerons à la version Enterprise, ce qui aidera à illustrer ce que WPA2-Personal ne fait pas..
Quelle est la fiabilité des certifications de sécurité wifi courantes?
«Les réseaux sans fil sont intrinsèquement précaires. Au tout début de la mise en réseau sans fil, les fabricants ont essayé de simplifier au maximum la tâche des utilisateurs finaux. La configuration prête à l'emploi de la plupart des équipements de réseau sans fil a fourni un accès facile (mais non sécurisé) à un réseau sans fil. »(Source: Dummies)
Le WPA2 est-il sécurisé par rapport aux autres certifications wifi couramment utilisées? Jusqu'à ce que WPA3 soit long, WPA2 était considéré, KRACKs et tout, l'option la plus sécurisée. Les vulnérabilités actuelles de WPA2 peuvent être efficacement corrigées, mais vous devez toujours choisir le meilleur type de cryptage pour votre appareil wifi et vos besoins d'utilisation. Si vous êtes une petite entreprise avec des appareils plus anciens, par exemple, vous devrez peut-être sacrifier la vitesse pour la sécurité ou mettre à niveau vos appareils. Si vous êtes une grande organisation, vous pouvez décider d'abandonner complètement WPA2 et commencer à planifier le déploiement de WPA3 dès que possible..
Normes de connexion de cryptage Wifi utilisées dans les hotspots wifi publics dans le monde (Source: Kaspersky Security Network (KSN))
Dans quelle mesure les principales certifications Wi-Fi sont-elles utilisées aujourd'hui??
- Ouvert - Pas de sécurité du tout
- Wired Equivalent Privacy (WEP) - Très peu fiable et utilise le chiffrement RC4, initialement adopté pour être très rapide et simple à implémenter. Autrefois populaire - selon WayBack Machine, Skype a utilisé une version modifiée vers 2010 - il a depuis été jugé très peu sûr. WEP utilise une méthode d'authentification où les utilisateurs partagent tous la même clé, donc si un client est compromis, tout le monde sur le réseau est à risque. WPA-PSK (clé pré-partagée) a le même problème. Selon Webopedia, le WEP n'est pas sécurisé car, comme d'autres émissions wifi, il envoie des messages à l'aide d'ondes radio qui sont susceptibles d'écouter, offrant ainsi une sécurité équivalente à une connexion filaire. Le cryptage n'empêche pas les pirates d'intercepter des messages et le problème avec WEP est qu'il utilise le cryptage statique (une clé pour tous les paquets pour tous les appareils sur un réseau), mettant tous les appareils en danger, un gros trafic potentiellement agréable pour les pirates. Les voleurs peuvent alors tenter de décrypter les données à leur guise hors ligne. Une des choses que WPA fait est de générer une clé unique pour chaque appareil, limitant le risque pour les autres clients lorsqu'un appareil sur un réseau est compromis.
- WPA - Utilise l'inefficacité TKIP protocole de chiffrement, qui n'est pas sécurisé. TKIP lui-même utilise le chiffrement RC4, et AES est facultatif pour WPA. Une bonne métaphore sur le fonctionnement de WPA provient d'un article de Super User: «Si vous considérez une langue étrangère comme une sorte de cryptage, WPA est un peu comme la situation où toutes les machines connectées à ce réseau WPA parlent la même langue, mais c'est une langue étrangère aux autres machines. Donc, bien sûr, les machines connectées à ce réseau peuvent s’attaquer mutuellement et entendre / voir tous les paquets envoyés / reçus par tous les autres. La protection est uniquement contre les hôtes qui ne sont pas connectés au réseau (par exemple parce qu'ils ne connaissent pas le mot de passe secret). "
- WPA2 - Raisonnablement sécurisé mais vulnérable aux attaques par force brute et par dictionnaire. Les usages AES cryptage et introduit le mode compteur avec le code d'authentification de message de chaînage de bloc de chiffrement (CCMP), cryptage puissant basé sur AES. Il est rétrocompatible avec TKIP. Les fournisseurs ont publié des correctifs pour bon nombre de ses vulnérabilités, par exemple KRACK. L'un des principaux inconvénients de sécurité de la version WPA2-Personal est Configuration protégée Wifi (WPS), qui permet aux utilisateurs de configurer rapidement un réseau domestique sans fil sécurisé. Selon US-Cert, «les outils d'attaque librement disponibles peuvent récupérer un code PIN WPS en 4 à 10 heures.» Il conseille aux utilisateurs de vérifier la mise à jour du micrologiciel de leur fournisseur pour brancher cette vulnérabilité. WPA2-Enterprise est plus sécurisé mais présente certains inconvénients.
- WPA3 - Encore trop nouveau pour générer des données d'utilisation significatives mais actuellement présenté comme l'option la plus sécurisée
AES, TKIP, ou les deux, et comment fonctionnent-ils?
TKIP
Selon Wikipedia, TKIP a été conçu pour «remplacer» le «standard» WEP alors vulnérable sans avoir à apporter de modifications au matériel qui exécutait le standard WEP (Wired Equivalent Privacy). Il utilise le chiffrement RC4.
Network World explique que TKIP ne remplace pas réellement WEP; c'est un «Wrapper». Malheureusement, il est enroulé autour du WEP fondamentalement dangereux, la raison étant qu'il était conçu comme une mesure temporaire, car personne ne voulait jeter tous les investissements matériels qu'ils avaient faits, et il a pu être rapidement déployé. La dernière raison était suffisante pour que les fournisseurs et les chefs d'entreprise l'adoptent avec enthousiasme. En son temps, TKIP a renforcé la sécurité WEP en:
- Mélange d'une clé de base, de l'adresse MAC d'un point d'accès (AP) et d'un numéro de série de paquet - «L'opération de mélange est conçue pour mettre une demande minimale sur les stations et les points d'accès, tout en ayant une force cryptographique suffisante pour ne pas être facilement cassée.»
- Augmentation de la longueur de clé à 128 bits - «Cela résout le premier problème du WEP: une longueur de clé trop courte.»
- Créer un numéro de série unique de 48 bits qui est incrémenté pour chaque paquet envoyé, donc pas deux clés sont les mêmes - "Ce résout un autre problème de WEP, appelé «attaques par collision,»Qui peut se produire lorsque la même clé est utilisée pour deux paquets différents.
- Réduire le risque d'attaques de rejeu avec le vecteur d'initialisation étendu (IV) mentionné ci-dessus - «Parce qu'un numéro de séquence de 48 bits mettra des milliers d'années à se répéter, personne ne peut rejouer les anciens paquets à partir d'une connexion sans fil—Ils seront détectés comme étant hors service car les numéros de séquence ne seront pas corrects. "
TKIP est-il vraiment vulnérable?? Selon Cisco, TKIP est vulnérable au décryptage des paquets par un attaquant. Cependant, seule la clé d'authentification peut être volée par un attaquant, pas la clé de cryptage.
«Avec la clé récupérée, seuls les paquets capturés peuvent être falsifiés dans une fenêtre limitée d'au plus 7 tentatives. L'attaquant ne peut décrypter qu'un paquet à la fois, actuellement à raison d'un paquet toutes les 12 à 15 minutes. De plus, les paquets ne peuvent être déchiffrés que lorsqu'ils sont envoyés du point d'accès sans fil (AP) au client (unidirectionnel). »
Le problème est que si les chapeaux blancs découvrent des vecteurs plus grands pour insérer des attaques, les chapeaux noirs le sont aussi.
Il y a un inconvénient lorsque TKIP est utilisé avec PSK. «Avec l'authentification 802.1X, le secret de session est unique et transmis en toute sécurité à la station par le serveur d'authentification; lors de l'utilisation de TKIP avec des clés pré-partagées, le secret de la session est le même pour tout le monde et ne change jamais, d'où la vulnérabilité de l'utilisation de TKIP avec des clés pré-partagées. »
AES
AES (basé sur l'algorithme Rjiandael) est un chiffrement par bloc (le «S» signifie en fait standard et est une autre instance de terminologie déroutante) utilisé par le protocole appelé CCMP. Il convertit le texte en clair en texte chiffré et est disponible en longueurs de clé de 28, 192 ou 256 bits. Plus la longueur de clé est longue, plus les données chiffrées par les pirates sont impénétrables.
Les experts en sécurité conviennent généralement qu'AES n'a pas de faiblesses importantes. AES n'a été attaqué avec succès que quelques fois par des chercheurs, et ces attaques étaient principalement des attaques latérales.
AES est le cryptage de choix pour le gouvernement fédéral américain et la NASA. Pour plus de réconfort, visitez le forum Crypto de Stack Exchange. Pour des détails techniques bien expliqués sur le fonctionnement d'AES, qui sortent du cadre de cet article, visitez eTutorials.
Termes et acronymes Wi-Fi que vous devez connaître
Certifications et normes
Bien que WPA2 soit un programme de certification, il est souvent considéré comme une norme et parfois comme un protocole. «Standard» et «protocole» sont des descriptions souvent utilisées par les journalistes et même les développeurs de ces certifications (et au risque d'être pédant), mais les termes peuvent être un peu trompeurs quand il s'agit de comprendre comment les normes et protocoles sont liés au wifi certification, sinon carrément incorrecte.
Nous pouvons utiliser l'analogie d'un véhicule certifié comme en état de rouler. Le fabricant disposera de directives spécifiant la sécurité normes. Lorsque vous achetez la voiture, elle aura été agréé aussi sûr de conduire par une organisation qui spécifie les normes de sécurité des véhicules.
Ainsi, alors que le WPA2 devrait être appelé une certification, il pourrait être appelé de manière générale une norme. Mais, pour l'appeler un protocole confond la signification des protocoles réels - TKIP, CCMP et EAP - dans la sécurité wifi.
Protocoles et chiffres
Une autre couche de confusion: AES est l'acronyme de Advanced Encryption la norme. Et, selon un utilisateur de Stack Exchange, TKIP n'est pas réellement un algorithme de chiffrement; il est utilisé pour garantir que les paquets de données sont envoyés avec des clés de chiffrement uniques. L'utilisateur, Lucas Kauffman, déclare: «TKIP implémente une fonction de mélange de clés plus sophistiquée pour mélanger une clé de session avec un vecteur d'initialisation pour chaque paquet.» Soit dit en passant, Kauffman définit EAP comme un «cadre d'authentification». Il a raison en ce que l'EAP spécifie la façon dont les messages sont transmis; il ne les chiffre pas lui-même. Nous y reviendrons dans la prochaine section.
WPA2 et autres certifications wifi, utilisez protocoles de chiffrement pour sécuriser les données wifi. WPA2-Personal prend en charge plusieurs types de cryptage. WPA et WPA2 sont rétrocompatibles avec WEP, qui ne prend en charge que TKIP.
Juniper fait référence aux protocoles de chiffrement comme AES et TKIP comme des chiffrements de chiffrement. Un chiffrement est simplement un algorithme qui spécifie comment un processus de chiffrement est effectué.
Selon la communauté AirHeads:
«Vous voyez souvent TKIP et AES référencés lors de la sécurisation d'un client WiFi. Vraiment, il devrait être référencé comme TKIP et CCMP, pas AES. TKIP et CCMP sont des protocoles de chiffrement. AES et RC4 sont des chiffres, CCMP / AES et TKIP / RC4. Vous pouvez voir que les fournisseurs mélangent un chiffrement avec un protocole de chiffrement. Si vous passez un examen, un moyen facile de vous souvenir de la différence est de vous souvenir que TKIP et CCMP se terminent par «P» pour le protocole de chiffrement. [sic] »
Tout comme EAP, bien qu'il s'agisse d'une authentification et non d'un protocole de cryptage.
En bout de ligne:
- WPA2-Personal - Prise en charge CCMP (que la plupart des gens appellent AES) et TKIP.
- WPA2-Enterprise - Prise en charge CCMP et Extensible Authentication Protocol (Extensible Authentication Protocol (EAP).
Cryptage et authentification WPA2
Authentification - PSK contre 802.1X
Comme WPA, WPA2 prend en charge l'authentification IEEE 802.1X / EAP et PSK.
WPA2-Personal - PSK est le mécanisme d'authentification utilisé pour valider les utilisateurs WPA2-Personal établissant une connexion wifi. Il a été conçu principalement pour une utilisation générale à la maison et au bureau. PSK n'a pas besoin d'un serveur d'authentification pour être configuré. Les utilisateurs se connectent avec la clé pré-partagée plutôt qu'avec un nom d'utilisateur et un mot de passe comme avec l'édition Enterprise.
WPA2-Enterprise –La norme d'origine IEEE 802.11 (la norme «routière» pour la certification wifi) a été publiée en 1997. Des versions ultérieures ont souvent été développées pour améliorer la vitesse de transmission des données et rattraper les nouvelles technologies de sécurité. Les dernières versions WPA2-Enterprise sont conformes à la norme 802.11 je. Son protocole d'authentification sous-jacent est 802.1X, qui permet aux appareils wifi d'être authentifiés par nom d'utilisateur et mot de passe, ou en utilisant un certificat de sécurité. L'authentification 802.1X est déployée sur un Serveur AAA (généralement RADIUS) qui fournit des fonctionnalités d'authentification centralisée et de gestion des utilisateurs. PAE est la norme utilisée pour transmettre des messages et authentifier l'authentificateur client et serveur avant la livraison. Ces messages sont sécurisés via des protocoles tels que SSL, TLS et PEAP.
Cryptage - «semences» et PMK
WPA2-Personal - PSK combine une phrase de passe (clé pré-partagée) et un SSID (qui est utilisé comme "la graine" et est visible par tout le monde à portée) pour générer des clés de chiffrement. La clé générée - un Clé principale par paire (PMK) - est utilisé pour crypter les données à l'aide de TKIP / CCMP. Le PMK est basé sur une valeur connue (la phrase secrète), donc toute personne ayant cette valeur (y compris un employé qui quitte l'entreprise) pourrait capturer la clé et potentiellement utiliser la force brute pour déchiffrer le trafic.
Quelques mots sur les graines et les SSID.
- SSID - Tous les noms de réseau qui apparaissent dans la liste des points d'accès Wi-Fi de votre appareil sont des SSID. Un logiciel d'analyse de réseau peut rechercher des SSID, même ceux qui sont censés être cachés. Selon Steve Riley de Microsoft, «Un SSID est un nom de réseau, pas - je le répète, pas - un mot de passe. Un réseau sans fil possède un SSID pour le distinguer des autres réseaux sans fil à proximité. Le SSID n'a jamais été conçu pour être caché et ne fournira donc aucune protection à votre réseau si vous essayez de le cacher. C’est une violation de la spécification 802.11 de garder votre SSID caché; l'amendement de spécification 802.11i (qui définit WPA2, discuté plus loin) stipule même qu'un ordinateur peut refuser de communiquer avec un point d'accès qui ne diffuse pas son SSID. "
- Des graines - Le SSID et la longueur du SSID sont manipulés avant d'être encordés pour faire partie du PMK généré. Le SSID et la longueur SSID sont utilisés comme graines, qui initialisent un générateur de nombres pseudo-aléatoires utilisé pour saler la phrase secrète, créant une clé hachée. Cela signifie que les mots de passe sont hachés différemment sur les réseaux avec différents SSID, même s'ils partagent le même mot de passe.
Une bonne phrase secrète peut atténuer le risque potentiel associé à l'utilisation d'un SSID comme graine. Une phrase secrète doit être générée de manière aléatoire et changée souvent, en particulier après avoir utilisé un hotspot wifi et lorsqu'un employé quitte une entreprise.
WPA2-Enterprise - Une fois que le serveur RADIUS a authentifié le client, il renvoie un PMK 256 bits que CCMP utilise pour chiffrer les données de la session en cours uniquement. La «graine» est inconnue, et chaque session nécessite un nouveau PMK, donc les attaques par force brute sont une perte de temps. WPA2 Enterprise peut, mais n'utilise généralement pas PSK.
Quel type de cryptage vous convient le mieux, AES, TKIP, ou les deux? (Résolu)
La question initiale posée dans cet article était de savoir si vous utilisez AES, TKIP ou les deux pour WPA2?
Sélection d'un type de cryptage sur votre routeur
Vos choix (selon votre appareil) peuvent inclure:
- WPA2 avec TKIP - Vous ne devez sélectionner cette option que si vos appareils sont trop anciens pour se connecter au nouveau type de cryptage AES
- WPA2 avec AES - C'est le meilleur choix (et par défaut) pour les nouveaux routeurs qui prennent en charge AES. Parfois, vous ne verrez que WPA2-PSK, ce qui signifie généralement que votre appareil prend en charge PSK par défaut.
- WPA2 avec AES et TKIP - Il s'agit d'une alternative pour les clients hérités qui ne prennent pas en charge AES. Lorsque vous utilisez WPA2 avec AES et TKIP (ce que vous voudrez peut-être faire si vous communiquez avec des périphériques hérités), vous pouvez constater des vitesses de transmission plus lentes. La communauté AirHead explique cela parce que «les chiffres de groupe tomberont toujours au chiffre le plus bas». AES utilise plus de puissance de calcul, donc si vous avez de nombreux appareils, vous pouvez voir une réduction de la productivité au bureau. Le taux de transfert maximal pour les réseaux utilisant des mots de passe WEP ou WPA (TKIP) est de 54 Mbps (Source: CNet).
- WPA / WPA2 - Semblable à l'option directement ci-dessus, vous pouvez la sélectionner si vous avez des appareils plus anciens, mais elle n'est pas aussi sécurisée que l'option WPA2 uniquement
Sur votre appareil, au lieu de WPA2, il se peut que l'option «WPA2-PSK» s'affiche. Vous pouvez traiter cela comme la même chose.
Conseils pour renforcer la sécurité PSK
Les commentaires de Terrence Koeman sur Stack Exchange permettent de comprendre pourquoi WPA2-Enterprise est plus sécurisé que WPA2-Personal. Il fournit également les conseils ci-dessous:
- Définissez votre SSID (la «graine» PMK) sur une chaîne aléatoire composée d'autant de chiffres que vous le permettez, ce qui rendra le PMK moins vulnérable aux attaques par force brute.
- Créez un PSK aléatoire long et changez-le régulièrement
- Un SSID unique peut vous rendre vulnérable aux voleurs qui peuvent plus facilement vous rechercher sur Wigle. Si vous êtes vraiment paranoïaque, vous devriez plutôt envisager d'utiliser un VPN.
Et après? WPA3 est sorti
Selon NetSpot, «Le seul inconvénient du WPA2 est probablement la puissance de traitement dont il a besoin pour protéger votre réseau. Cela signifie qu'un matériel plus puissant est nécessaire pour éviter une baisse des performances du réseau. Ce problème concerne les points d'accès plus anciens qui ont été implémentés avant WPA2 et ne prennent en charge WPA2 que via une mise à niveau du micrologiciel. La plupart des points d'accès actuels ont été fournis avec du matériel plus performant. »Et la plupart des fournisseurs continuent de fournir des correctifs WPA2.
WPA2 sera progressivement éliminé par WPA3, publié en juin 2018 après l'identification d'une vulnérabilité de sécurité appelée KRACK dans WPA2 l'année précédente. Le déploiement devrait prendre un certain temps (peut-être aussi tard qu'en 2019) pendant que les fournisseurs certifient et expédient de nouveaux appareils. Bien que des correctifs pour la vulnérabilité KRACK aient été publiés, WPA2 n'est pas aussi sûr dans l'ensemble que WPA3. Pour commencer, vous devez vous assurer de sélectionner la méthode de cryptage la plus sécurisée. Le sceptique Dion Phillips, écrivant pour InfiniGate, pense: «… il est douteux que les appareils sans fil actuels seront mis à jour pour prendre en charge WPA3 et beaucoup plus probable que la prochaine vague d'appareils passera par le processus de certification.»
Tu l'as eu; à la fin, vous devrez probablement acheter un nouveau routeur. En attendant, pour rester en sécurité, vous pouvez patcher et sécuriser WPA2.
Il n'y a pas encore de rapports documentés d'attaques KRACK, mais la certification WPA3 offre beaucoup plus de sécurité que de simplement brancher la vulnérabilité KRACK. Actuellement un programme de certification facultatif, il deviendra à terme obligatoire à mesure que de plus en plus de fournisseurs l'adopteront. En savoir plus sur WPA2 et 3 avec l'article de Comparitech sur Qu'est-ce que le WPA3 et son degré de sécurité?
En savoir plus sur la sécurité wifi
- Le TKIP Hack constitue une excellente introduction technique, quoique longue, au TKIP, à l'AES et à l'utilisation problématique d'une terminologie trompeuse.
- Si vous êtes préoccupé par WPA2 et que vos appareils ne prennent en charge que TKIP, choisissez un VPN de confiance
- Comprendre les bases de la cryptographie
- Apprenez à sécuriser votre routeur wifi - conseils pour l'utilisateur type et toute personne disposant de données sensibles à protéger
Voir également:
Guide des ressources de chiffrement
Améliorez votre propre cybersécurité
Image de la première page du protocole WPA par Marco Verch. Sous licence CC BY 2.0
de WPA3. En fin de compte, la sécurité wifi dépend de la façon dont vous configurez et gérez votre réseau, ainsi que de la façon dont vous choisissez les certifications et les types de cryptage appropriés.
En résumé, WPA2 est un programme de certification de sécurité pour les réseaux sans fil, offrant des options de cryptage telles que AES et TKIP. Il est important de choisir le bon type de cryptage pour votre appareil wifi afin de garantir la sécurité et la vitesse de transmission des données. Il est également important de comprendre les termes et acronymes liés à la sécurité wifi pour une utilisation correcte. Bien que WPA2 soit considéré comme loption la plus sécurisée jusquà larrivée de WPA3, il est important de gérer correctement votre réseau et de choisir les certifications et les types de cryptage appropriés pour garantir la sécurité de votre réseau.