Le Wi-Fi devient plus sécurisé avec WPA3, Enhanced Open et Easy Connect :
Voici tout ce que vous devez savoir sur ces nouveaux protocoles

Le , par Stan Adkens

41PARTAGES

16  0 
Annoncés en début d’année 2018 lors du CES (Consumer Electronic Show) et officialisés en juin dernier par la Wi-Fi Alliance, organisation à but non lucratif qui certifie les normes de réseaux Wi-Fi, WPA3, le nouveau protocole de sécurité Wi-Fi et successeur de WPA2 est désormais disponible. WPA3 ainsi que Enhanced Open et Easy Connect, deux autres nouveaux protocoles Wi-Fi CERTIFIED distincts du premier, sont immédiatement mis à la disposition des fabricants afin de les intégrer dans la conception de leurs nouveaux appareils Wi-Fi. Les détails sur ces améliorations et ces nouvelles fonctionnalités ont été annoncées par la Wi-Fi Alliance, le 6 septembre dernier.

En effet, il est plus qu’impératif d’améliorer continuellement la sécurité des milliards d’appareils à travers le monde entier disposant de la fonctionnalité Wi-Fi afin de protéger les utilisateurs des pirates informatiques dont les techniques d’attaque sont de plus en plus sophistiquées. C’est pour répondre à cette problématique que la Wi-Fi Alliance a officialisé le WPA3 et les deux autres protocoles qui sont constitués de mises à jour majeures et indispensables dont certaines avaient commencé à être mise en œuvre avec WPA2.


Comme déjà annoncé en juin dernier, WPA3, comme ses prédécesseurs WPA et WPA2, se décline en deux modes de sécurité : WPA3-Personal, qui est optimisé pour les petits réseaux et WPA3-Enterprise, qui est un protocole destiné aux déploiements Wi-Fi à grande échelle dans les environnements d'entreprise.

Cependant, cette annonce de disponibilité de nouveaux protocoles ne fait pas l'objet de remplacement obligatoire et immédiat de WPA2 qui demeure toujours un protocole Wi-Fi CERTIFIED jusqu’à ce que WPA3, Enhanced Open et Easy Connect soient progressivement adoptés avec l’arrivée de nouveaux appareils sur le marché.

Voici les nouveautés introduites à travers WPA3 et les deux autres protocoles.

Les changements apportés par WPA3

L’un des changements majeurs introduits par le protocole WPA3 est le mécanisme d’authentification SAE (Simultaneous Authentication of Equals). C’est un mécanisme qui met davantage l’accent sur l’authentification, période sensible pendant laquelle la vigilance du système de sécurité doit être opérationnelle afin de distinguer les connections normales des intrusions. SAE est une nouvelle méthode d’authentification qui vient renforcer cette capacité de veille en dictant exactement comment un nouvel appareil, ou utilisateur, devrait « saluer » un routeur réseau lorsqu'il échange des clés cryptographiques.

Ce nouveau mécanisme plus résistant remplace la méthode PSK (Pre-Shared Key) en vigueur depuis le lancement de WPA2 en 2004. En effet, cette dernière méthode a été découverte par la technique d’attaques par réinstallation de clés (KRACK). SAE résiste à ces attaques ainsi qu’aux attaques par dictionnaire utilisées en cryptanalyse pour trouver un mot de passe, selon IEEE Spectrum.

En outre, SAE offre une nouvelle fonctionnalité de sécurité appelée forward secrecy que la méthode PSK n’offre pas. En effet, auparavant, un pirate qui avait accès à des données chiffrées envoyées à un routeur sur un réseau par Internet pouvait attendre de récupérer ensuite un mot de passe et tenter de déchiffrer les données interceptées précédemment. Ceci n’est plus possible avec SAE car le mot de passe de chiffrement est renouvelé à l’établissement de chaque nouvelle connexion.

Un autre changement apporté par WPA3 est la méthode de chiffrement en 192 bits qui présente un niveau de sécurité excessif. Cette nouvelle méthode est une version de certification WPA3 optimisée pour les réseaux qui traitent des informations particulièrement sensibles tels que les réseaux des industriels, des entreprises du secteur de la finance, des organismes de la défense, des gouvernements ou toute autre organisation avec des exigences de haute sécurité. Néanmoins, ces mesures restent optionnelles pour l’instant, selon IEEE Spectrum.

Les changements apportés par Easy Connect

Easy Connect est un nouveau protocole de connexion pour les réseaux WPA2 et WPA3, qui permet aux utilisateurs d'ajouter des périphériques avec une interface d'affichage limitée ou inexistante à un réseau en scannant un code QR unique intégré à chaque appareil à l’aide d’un smartphone déjà connecté. Le code QR sert de clé publique qui après avoir été analysé, le réseau et le périphérique échangent et authentifient les clés afin de pouvoir connecter l’appareil. Les appareils certifiés Easy Connect doivent être certifiés WPA2 et pas nécessairement certifiés WPA3.

Les changements apportés par Enhanced Open

Le troisième mécanisme lancé par Wi-Fi Alliance, c’est le protocole Enhanced Open. Il est, également, distinct de WPA3 et a été prévu pour protéger les périphériques contre les attaques passives sur les réseaux ouverts tels que les réseaux des cafés et des aéroports, entre autres. Les défis de sécurité sur ces genres de réseaux sont différents de ceux des réseaux domestiques ou professionnels.

Enhanced Open sécurise les utilisateurs sur les réseaux ouverts en utilisant la méthode de chiffrement OWE (Opportunistic Wireless Encryption) qui ne nécessite aucune sorte d'authentification supplémentaire mais améliore plutôt le chiffrement des données envoyées sur le réseau pour les protéger contre les actes malveillants.

Ces nouveaux changements Wi-Fi CERTIFIED, bien que très utiles, ne pourront pas devenir des normes d’ici peu. C’est avec le renouvellement progressif des routeurs et des périphériques par les fabricants que ces mesures deviendront populaires et pourront remplacer la norme WPA2.

Source : IEEE Spectrum

Et vous ?

Pensez-vous que WPA3, Enhanced Open et Easy Connect relèveront tous les défis de sécurité des réseaux Wi-Fi au cours des années à venir ?

Voir aussi

WPA2 : des chercheurs en sécurité sont parvenus à casser le protocole de sécurité de Wi-Fi, les utilisateurs du monde entier sont désormais menacés
Alerte sécurité : une nouvelle attaque sur les protocoles WPA/WPA2 impacterait plusieurs dispositifs Wifi, qui génèrent les hash PKMID
Le FBI et l'US-CERT détaillent deux cybermenaces qui viendraient de Corée du Nord, et les recommandations d'usage permettant de les combattre
Sécurité : 57 % des entreprises pensent avoir été exposées par leurs travailleurs mobiles l'an dernier, avec l'utilisation des Wi-Fi publics
WPA2 : Microsoft a déjà colmaté la faille affectant ce protocole, Apple a implémenté un correctif dans des versions bêta d'iOS et macOS

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de ShigruM
Nouveau Candidat au Club https://www.developpez.com
Le 09/09/2018 à 22:07
bonne nouvelle mais pour être plus sécurisé le seul inconvénient dans ce genre de situation c'est qu'il faut souvent tous racheter
a moins d'une maj des contructeurs

mais j'ai souvenir que les box internet en France ont été longtemps en wep avant des maj
Avatar de Bill Fassinou
Chroniqueur Actualités https://www.developpez.com
Le 11/04/2019 à 20:32
Des failles sérieuses rendent le protocole WPA3 vulnérable aux attaques informatiques qui dérobent les mots de passe Wi-Fi
selon une recherche

Alors que tout le monde compte sur la nouvelle norme de sécurité du Wi-Fi, le WPA3 (Wi-Fi Protected Access 3), pour empêcher le piratage des mots de passe Wi-Fi à cause des multiples options de sécurité qu’il apporte, un nouveau rapport publié par deux chercheurs de l’université de New York et de l’université de Tel-Aviv vient remettre en cause quelques méthodes de sécurité utilisées dans le nouveau protocole en soulignant quelques problèmes qui leurs sont liés. Leur analyse, décrite dans le document, porte essentiellement sur le SAE Handshake dans le protocole WPA3. Cette analyse a montré que le WPA3 est affecté par plusieurs défauts de conception et plus particulièrement serait vulnérable « aux attaques de partitionnement de mots de passe ».

Le nouveau protocole de sécurisation des réseaux Wi-Fi a été annoncé par la Wi-Fi Alliance, le réseau mondial d’entreprises à l'origine du Wi-Fi, en janvier de l’année 2018. Le WPA3 qui, normalement, devrait être déployé à grande échelle avant la fin de cette année, est construit sur les composants de base du WPA2 et apportera des fonctionnalités supplémentaires. « S'appuyant sur l'adoption généralisée et le succès de WPA2, la Wi-Fi Alliance fournira également une série de fonctionnalités pour simplifier la configuration de sécurité Wi-Fi pour les utilisateurs et les fournisseurs de services, tout en améliorant les protections de sécurité du réseau Wi-Fi », avait annoncé l'organisme chargé de maintenir l'interopérabilité entre les matériels répondants aux normes Wi-Fi. C’était notamment quatre nouvelles fonctionnalités pour les réseaux Wi-Fi personnels et d'entreprise qui ont débarqué en 2018 dans le cadre du WPA3 Wi-Fi CERTIFIED.

D’après le Wi-Fi Alliance, deux de ces fonctionnalités offriront des protections robustes même lorsque les utilisateurs choisiront des mots de passe qui ne répondent pas aux recommandations de complexité habituelles. Elles simplifieront également le processus de configuration de la sécurité pour les périphériques dont l'interface d'affichage est limitée ou inexistante. Une autre fonctionnalité renforcera aussi la confidentialité des utilisateurs dans les réseaux ouverts grâce au chiffrement individualisé des données. Autrement dit, WPA3 pourrait rendre les réseaux Wi-Fi publics plus sécurisés, en rendant plus difficile pour une personne sur un réseau ouvert d’intercepter les données envoyées par d’autres appareils sur le même réseau. Enfin, une suite de sécurité 192 bits, alignée sur la suite CNSA (Commercial National Security Algorithm) du Comité sur les systèmes de sécurité nationale, protégera davantage les réseaux Wi-Fi avec des exigences de sécurité plus élevées propres aux gouvernements, à la défense et aux industriels.


En septembre de la même année, le Wi-Fi Alliance avait apporté plus de clarifications sur les changements qu’intègre le protocole de sécurisation WPA3. On note essentiellement trois changements majeurs notamment le mécanisme d’authentification SAE, le protocole de connexion Easy Connect pour les réseaux WPA2 et WPA3 et finalement le protocole Enhanced Open. Le protocole de connexion Easy Connect permet aux utilisateurs d'ajouter des périphériques avec une interface d'affichage limitée ou inexistante à un réseau en scannant un code QR unique intégré à chaque appareil à l’aide d’un smartphone déjà connecté. De son côté, le protocole Enhanced Open sécurise les utilisateurs sur les réseaux ouverts en utilisant la méthode de chiffrement OWE (Opportunistic Wireless Encryption) qui ne nécessite aucune sorte d'authentification supplémentaire, mais améliore le chiffrement des données envoyées sur le réseau pour les protéger contre les actes malveillants.

Il faut noter que ces deux protocoles sont indépendants des protocoles WPA2 et WPA3 et dans ce cas, les appareils certifiés Easy Connect par exemple doivent être également certifiés WPA2, mais pas nécessairement WPA3. Cependant, l’un des changements très importants introduits par le protocole WPA3 est le mécanisme d’authentification SAE (Simultaneous Authentication of Equals). C’est un mécanisme qui met davantage l’accent sur l’authentification, période sensible pendant laquelle la vigilance du système de sécurité doit être opérationnelle afin de distinguer les connexions normales des intrusions. SAE est une nouvelle méthode d’authentification qui vient renforcer cette capacité de veille en dictant exactement comment un nouvel appareil, ou utilisateur, devrait « saluer » un routeur réseau lorsqu'il échange des clés cryptographiques.

Ce nouveau mécanisme plus résistant remplace la méthode PSK (Pre-Shared Key) en vigueur depuis le lancement de WPA2 en 2004. En effet, cette dernière méthode a été découverte par la technique d’attaques par réinstallation de clés (KRACK). SAE résiste à ces attaques ainsi qu’aux attaques par dictionnaire utilisées en cryptanalyse pour trouver un mot de passe, selon IEEE Spectrum. Autrement dit, explique le rapport de ces deux chercheurs Mathy Vanhoef de l’université de New York, la certification WPA3 vise à sécuriser les réseaux Wi-Fi et offre plusieurs avantages par rapport à son prédécesseur WPA2 tel que la protection contre les attaques par dictionnaire hors ligne. Toutefois, selon Vanhoef et Ronen, le WPA3 présente de sérieux défauts de conception notamment au niveau du mécanisme d’authentification SAE aussi connu sous le nom de Dragonfly.


D’après eux, Dragonfly serait affecté par des attaques appelées « attaques par partitionnement de mots de passe ». Ils expliquent que ces attaques ressemblent à des attaques par dictionnaire et permettent à un adversaire de récupérer le mot de passe en abusant des fuites de canal latéral ou de canal secondaire. En plus de cela, ils ont présenté une description complète et autonome du WPA3 et estiment que les mécanismes anti-engorgement de SAE ne permettent pas d'empêcher les attaques par déni de service. En particulier, en abusant de la surcharge des défenses de SAE Handshake par rapport aux canaux secondaires déjà connus, un périphérique à ressources limitées peut surcharger le processeur d’un point d’accès professionnel.

En outre, ils ont effectué dans leur analyse un important nombre d’attaques sur les divers mécanismes qui forment le protocole WPA3 telles qu’une attaque par dictionnaire contre le WPA3 lorsqu'il fonctionne en mode de transition, une attaque latérale en microarchitecture basée sur un cache contre SAE Handshake et ils ont profité pour montrer comment les informations de minutage et de cache récupérées peuvent être utilisées pour mener une attaque par partitionnement de mot de passe hors connexion. Ce qui permet à un pirate de récupérer le mot de passe utilisé par la victime. Pour finir, ils expliquent avoir étudié la faisabilité d’attaques chronométrées contre SAE Handshake de WPA3. Selon eux, cela confirme que des attaques de synchronisation sont possibles et que des informations sur le mot de passe sont perdues.

Le rapport explique en détail ces diverses attaques menées par Vanhoef et Ronen et ils proposent des approches de solutions pour rendre la norme plus sécurisée. D’après leur conclusion, le WPA3 ne dispose pas de la sécurité requise pour être considéré comme une norme de sécurité moderne et il faudra encore aller plus loin avant son adoption à grande échelle. « À la lumière des attaques que nous avons présentées, nous pensons que le WPA3 ne répond pas aux normes d’un protocole de sécurité moderne. De plus, nous pensons que nos attaques auraient pu être évitées si la Wi-Fi Alliance avait créé la certification WPA3 de manière plus ouverte », ont écrit dans leur rapport les auteurs Mathy Vanhoef de l’Université de New York (Abu Dhabi) et Eyal Ronen de l’Université de Tel-Aviv et de la KU Leuven.

Source : Rapport de l’étude

Et vous ?

Que pensez-vous des résultats de cette recherche ?
Que proposeriez-vous pour mieux sécuriser le WPA3 ?
Êtes-vous du même avis que ces chercheurs qui pensent que le WPA3 aurait été plus sécurisé si la Wi-Fi Alliance l'avait créé de manière plus ouverte ? Pourquoi ?

Voir aussi

La Wi-Fi Alliance annonce le protocole WPA3 et des améliorations pour WPA2 L'accent est mis sur la sécurité des réseaux Wi-Fi

Le Wi-Fi devient plus sécurisé avec WPA3, Enhanced Open et Easy Connect : voici tout ce que vous devez savoir sur ces nouveaux protocoles

 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web