WPA2 VS. WPA3
- 616
- 67
- Lena Muller
Sortie en 2018, WPA3 est une version mise à jour et plus sécurisée du protocole d'accès protégé Wi-Fi pour sécuriser les réseaux sans fil. Comme nous l'avons décrit dans la comparaison de WPA2 avec WPA, WPA2 est le moyen recommandé de sécuriser votre réseau sans fil depuis 2004 car il est plus sécurisé que WEP et WPA. WPA3 apporte des améliorations de sécurité supplémentaires qui rendent plus difficile le fait de pénétrer dans les réseaux en devinant les mots de passe; Il est également impossible de décrypter les données capturées dans le passé.e., Avant que la clé (mot de passe) ne soit fissurée.
Lorsque la Wi-Fi Alliance a annoncé des détails techniques pour WPA3 au début de 2018, leur communiqué de presse a présenté quatre fonctionnalités principales: une nouvelle poignée de main plus sécurisée pour établir des connexions, une méthode facile pour ajouter en toute sécurité de nouveaux appareils à un réseau, une certaine protection de base lorsque vous utilisez ouvrir les points chauds et enfin augmenter les tailles clés.
La spécification finale n'impose que la nouvelle poignée de main, mais certains fabricants implémenteront également les autres fonctionnalités.
Tableau de comparaison
WPA2 | WPA3 | |
---|---|---|
Représente | Accès protégé par Wi-Fi 2 | Accès protégé par Wi-Fi 3 |
Qu'est-ce que c'est? | Un protocole de sécurité développé par la Wi-Fi Alliance en 2004 pour une utilisation dans la sécurisation des réseaux sans fil; Conçu pour remplacer les protocoles WEP et WPA. | Sorti en 2018, WPA3 est la prochaine génération de WPA et possède de meilleures fonctionnalités de sécurité. Il protège contre les mots de passe faibles qui peuvent être fissurés relativement facilement via devineurs. |
Méthodes | Contrairement à WEP et WPA, WPA2 utilise la norme AES au lieu du chiffre RC4 Stream. CCMP remplace le TKIP de WPA. | Encryption 128 bits en mode WPA3-personne (192 bits dans WPA3-Entrise) et secret avant. WPA3 remplace également l'échange de la clé pré-partagée (PSK) avec une authentification simultanée d'égaux, un moyen plus sécurisé de faire l'échange de clés initial. |
Sécuriser et recommandé? | WPA2 est recommandé sur WEP et WPA, et est plus sécurisé lorsque la configuration protégée par Wi-Fi (WPS) est désactivée. Il n'est pas recommandé sur WPA3. | Oui, WPA3 est plus sûr que WPA2 de manière à être discutée dans l'essai ci-dessous. |
Cadres de gestion protégés (PMF) | WPA2 oblige le soutien au PMF depuis début 2018. Les routeurs plus anciens avec un firmware non corrigé peuvent ne pas prendre en charge PMF. | WPA3 oblige l'utilisation des cadres de gestion protégés (PMF) |
Nouvelle poignée de main: authentification simultanée des égaux (SAE)
Lorsqu'un appareil essaie de se connecter à un réseau Wi-Fi protégé par mot de passe, les étapes de fourniture et de vérification du mot de passe sont prises via une poignée de main à 4 voies. Dans WPA2, cette partie du protocole était vulnérable aux attaques de Krack:
Dans une attaque de réinstallation clé [Krack], l'adversaire incite une victime à réinstaller une clé déjà en usage. Ceci est réalisé en manipulant et en rejouant des messages de poignée cryptographique. Lorsque la victime réinstalle la clé, des paramètres associés tels que le numéro de paquet de transmission incrémentiel (i.e. nonce) et recevoir le numéro de paquet (i.e. le compteur de relecture) sont réinitialisés à leur valeur initiale. Essentiellement, pour garantir la sécurité, une clé ne doit être installée et utilisée qu'une fois.
Même avec les mises à jour de WPA2 pour atténuer les vulnérabilités de Krack, le WPA2-PSK peut toujours être fissuré. Il y a même des guides pratiques pour pirater les mots de passe WPA2-PSK.
WPA3 corrige cette vulnérabilité et atténue d'autres problèmes en utilisant un mécanisme de poignée de main différent pour l'authentification à une authentification simultanée du réseau Wi-Fi d'égaux, également connu sous le nom de Dragonfly Key Exchange Exchange.
Les détails techniques sur la façon dont WPA3 utilise l'échange de clés de libellule - qui est lui-même une variation de Speke (échange de clés exponentiel de mot de passe simple) - sont décrits dans cette vidéo.
Les avantages de l'échange de clés de libellule sont le secret avant et la résistance au déchiffrement hors ligne.
Résistant au déchiffrement hors ligne
Une vulnérabilité du protocole WPA2 est que l'attaquant n'a pas à rester connecté au réseau afin de deviner le mot de passe. L'attaquant peut renifler et capturer la poignée de main à 4 voies d'une connexion initiale basée sur WPA2 lorsqu'elle est à proximité du réseau. Ce trafic capturé peut ensuite être utilisé hors ligne dans une attaque basée sur le dictionnaire pour deviner le mot de passe. Cela signifie que si le mot de passe est faible, il est facilement cassant. En fait, les mots de passe alphanumériques jusqu'à 16 caractères peuvent être fissurés assez rapidement pour les réseaux WPA2.
WPA3 utilise le système d'échange de clés de libellule afin qu'il soit résistant aux attaques de dictionnaire. Ceci est défini comme suit:
La résistance à l'attaque du dictionnaire signifie que tout avantage qu'un adversaire peut gagner doit être directement lié au nombre d'interactions qu'elle fait avec un participant au protocole honnête et non par calcul. L'adversaire ne pourra pas obtenir d'informations sur le mot de passe, sauf si une seule supposition d'un protocole est correcte ou incorrecte.
Cette fonctionnalité de WPA3 protège les réseaux où le mot de passe du réseau-i.e., La clé pré-partagée (PSDK) est plus faible que la complexité recommandée.
Secret
Le réseau sans fil utilise un signal radio pour transmettre des informations (paquets de données) entre un appareil client (E.g. téléphone ou ordinateur portable) et le point d'accès sans fil (routeur). Ces signaux radio sont diffusés ouvertement et peuvent être interceptés ou "reçus" par quiconque dans les environs. Lorsque le réseau sans fil est protégé via un mot de passe - que WPA2 ou WPA3 - les signaux soient chiffrés, donc un tiers interceptant les signaux ne pourra pas comprendre les données.
Cependant, un attaquant peut enregistrer toutes ces données qu'il intercepte. Et s'ils sont capables de deviner le mot de passe à l'avenir (ce qui est possible via une attaque de dictionnaire sur WPA2, comme nous l'avons vu ci-dessus), ils peuvent utiliser la clé pour décrypter le trafic de données enregistré dans le passé sur ce réseau.
WPA3 fournit un secret avant. Le protocole est conçu de manière à ce que même avec le mot de passe du réseau, il est impossible pour une écoute de foutre de fouiner le trafic entre le point d'accès et un appareil client différent.
Cryptage sans fil opportuniste (dûre)
Décrit dans ce livre blanc (RFC 8110), le chiffrement sans fil opportuniste (OWE) est une nouvelle fonctionnalité dans WPA3 qui remplace le 802.11 Authentification «ouverte» largement utilisée dans les points chauds et les réseaux publics.
Cette vidéo YouTube fournit un aperçu technique de Owe. L'idée clé est d'utiliser un mécanisme d'échange de clés Diffie-Hellman pour crypter toute communication entre un appareil et un point d'accès (routeur). La clé de décryptage pour la communication est différente pour chaque client qui se connecte au point d'accès. Ainsi, aucun des autres appareils du réseau ne peut décrypter cette communication, même s'ils écoutent dessus (qui s'appelle Sniffing). Cet avantage est appelé Protection de données individualisée-Le trafic de données entre un client et le point d'accès est "individualisé"; Ainsi, alors que d'autres clients peuvent renifler et enregistrer ce trafic, ils ne peuvent pas le décrypter.
Un gros avantage de Owe est qu'il protège non seulement les réseaux qui nécessitent un mot de passe pour se connecter; Il protège également les réseaux "non garantis" ouverts qui n'ont aucune exigence de mot de passe, e.g. Réseaux sans fil dans les bibliothèques. Owe fournit à ces réseaux un cryptage sans authentification. Aucun provisionnement, aucune négociation, et aucune information de compétences n'est requise - cela fonctionne simplement sans que l'utilisateur n'ait rien à faire ou même à savoir que sa navigation est désormais plus sécurisée.
Une mise en garde: Owe ne protège pas contre les points d'accès "Rogue" (APS) comme des APS de miel ou des jumeaux maléfiques qui essaient de inciter l'utilisateur à se connecter avec eux et à voler des informations.
Une autre mise en garde est que le WPA3 supporte mais ne tenait pas le cryptage non autorisé. Il est possible qu'un fabricant obtienne l'étiquette WPA3 sans implémenter un cryptage non authentifié. La fonctionnalité est maintenant appelée Wi-Fi certifiée améliorée ouverte afin que les acheteurs devraient rechercher cette étiquette en plus de l'étiquette WPA3 pour s'assurer que l'appareil qu'ils achètent prend en charge le cryptage non authentifié.
Protocole d'approvisionnement des appareils (DPP)
Le protocole d'approvisionnement des périphériques Wi-Fi (DPP) remplace la configuration protégée Wi-Fi moins sécurisée (WPS). De nombreux appareils dans la maison à domicile - ou l'Internet des objets (IoT) - n'ont pas d'interface pour l'entrée de mot de passe et doivent s'appuyer sur les smartphones pour intermédiaire leur configuration Wi-Fi.
La mise en garde ici est encore une fois que l'alliance Wi-Fi n'a pas obligé à ce que cette fonctionnalité soit utilisée pour obtenir la certification WPA3. Il ne fait donc pas techniquement partie de WPA3. Au lieu de cela, cette fonctionnalité fait désormais partie de son programme Wi-Fi Certified Easy Connect. Alors recherchez cette étiquette avant d'acheter du matériel certifié WPA3.
DPP permet aux appareils d'être authentifiés au réseau Wi-Fi sans mot de passe, en utilisant un code QR ou une communication NFC (communication en champ proche, la même technologie qui alimente les transactions sans fil sur Apple Pay ou Android Pay).
Avec la configuration protégée Wi-Fi (WPS), le mot de passe est communiqué de votre téléphone à l'appareil IoT, qui utilise ensuite le mot de passe pour s'authentifier au réseau Wi-Fi. Mais avec le nouveau protocole d'approvisionnement (DPP), les appareils effectuent une authentification mutuelle sans mot de passe.
Clés de chiffrement plus longues
La plupart des implémentations WPA2 utilisent des clés de chiffrement AES 128 bits. L'IEEE 802.11i Standard prend également en charge les clés de chiffrement 256 bits. Dans WPA3, des tailles clés plus longues - l'équivalent de la sécurité 192 bits est mandaté uniquement pour WPA3-Entrise.
WPA3-Enterprise fait référence à l'authentification d'entreprise, qui utilise un nom d'utilisateur et un mot de passe pour se connecter au réseau sans fil, plutôt qu'un simple mot de passe (aka clé pré-partagée) qui est typique des réseaux domestiques.
Pour les applications de consommation, la norme de certification pour WPA3 a rendu les tailles de clés plus longues en option. Certains fabricants utiliseront des tailles de clés plus longues car elles sont désormais prises en charge par le protocole, mais le fardeau sera sur les consommateurs pour choisir un routeur / point d'accès qui fait.
Sécurité
Comme décrit ci-dessus, au fil des ans, le WPA2 est devenu vulnérable à diverses formes d'attaque, y compris la tristement célèbre technique Krack pour laquelle les correctifs sont disponibles mais pas pour tous.
En août 2018, un autre vecteur d'attaque pour WPA2 a été découvert.[1] Cela permet à un attaquant qui renifle les poignées de main WPA2 d'obtenir le hachage de la clé pré-partagée (mot de passe). L'attaquant peut ensuite utiliser une technique de force brute pour comparer ce hachage avec les hachages d'une liste de mots de passe couramment utilisés, ou une liste de suppositions qui essaie toutes les variations possibles des lettres et des nombres de longueur variable. En utilisant des ressources en cloud computing, il est trivial de deviner tout mot de passe inférieur à 16 caractères.
Bref, la sécurité WPA2 est aussi bonne que brisée, mais uniquement pour WPA2-personne. WPA2-ENTERSPRISE est beaucoup plus résistant. Jusqu'à ce que WPA3 soit largement disponible, utilisez un mot de passe fort pour votre réseau WPA2.
Prise en charge de WPA3
Après son introduction en 2018, il devrait prendre 12-18 mois pour que le soutien se rende grand public. Même si vous avez un routeur sans fil qui prend en charge le WPA3, votre ancien téléphone ou tablette peut ne pas recevoir les mises à niveau logicielles nécessaires pour WPA3. Dans ce cas, le point d'accès retombera à WPA2 afin que vous puissiez toujours vous connecter au routeur mais sans les avantages de WPA3.
En 2-3 ans, le WPA3 deviendra courant et si vous achetez du matériel de routeur maintenant, il est conseillé à vos achats à la recherche d'avenir.
Recommandations
- Dans la mesure du possible, choisissez WPA3 sur WPA2.
- Lors de l'achat de matériel certifié WPA3, recherchez également les certifications Wi-Fi améliorées ouvertes et Wi-Fi Easy Connect. Comme décrit ci-dessus, ces fonctionnalités améliorent la sécurité du réseau.
- Choisissez un mot de passe long et complexe (clé pré-partagée):
- Utilisez des numéros, des lettres supérieures et minuscules, des espaces et même des caractères "spéciaux" dans votre mot de passe.
- Faire une passephrase au lieu d'un seul mot.
- Faites-le long-20 caractères ou plus.
- Si vous achetez un nouveau routeur sans fil ou un point d'accès, choisissez celui qui prend en charge WPA3 ou prévoit de déployer une mise à jour logicielle qui prendra en charge WPA3 à l'avenir. Les fournisseurs de routeurs sans fil publient périodiquement les mises à niveau du micrologiciel pour leurs produits. Selon la qualité du vendeur, ils publient des mises à niveau plus fréquemment. e.g. Après la vulnérabilité de Krack, TP-Link a été parmi les premiers vendeurs à publier des correctifs pour leurs routeurs. Ils ont également publié des correctifs pour les routeurs plus anciens. Donc, si vous recherchez quel routeur acheter, regardez l'histoire des versions du micrologiciel publiées par ce fabricant. Choisissez une entreprise diligente quant à leurs mises à niveau.
- Utilisez un VPN lorsque vous utilisez un hotspot Wi-Fi public tel qu'un café ou une bibliothèque, que le réseau sans fil est protégé par mot de passe (i.e., sécurisé) ou non.