WPA

WPA : Wi-Fi Protected Access. Il s’agit d’une solution de remplacement du WEP en attendant la norme IEEE 802.11. Ce protocole utilise l’algorithme de chiffrement par flot RC4, mais, pour combler la faiblesse d’un vecteur d’initialisation envoyé en clair, le protocole TKIP (Temporal Key Integrity Protocol) lui est rajouté.

WPA chiffre chaque paquet avec une clé de base qui est périodiquement modifiée et concaténée avec un vecteur d'initialisation. Le vecteur d'initialisation est haché contrairement à WEP qui l'envoie en clair, de plus ce protocole échange de manière dynamique les clés de chiffrement lors de l'utilisation du système.

À ce jour une faille a été trouvée dans le protocole WPA, deux chercheurs allemands en sécurité ont trouvé cette faille au niveau de l’algorithme TKIP, un code d’authentification de message (MAC) peut être intercepté et permettre au pirate de se faire passer pour le point d’accès, les protocoles utilisant AES n’ont pas cette faille.
Une version de transition entre WPA et WPA2, avec AES (le protocole de WPA2), a fait une brève apparition avant de laisser la place au protocole actuel qui reste sûr.

Icône de l'outil pédagogique Comparaison entre WEP et WPA
  • Faiblesses du WEP
    • Le vecteur d’initialisation (V.I.) une fois utilisé peut être réutilisé à nouveau, ce qui favorise le piratage. En effet les pirates écoutent le signal crypté sur de longues durées pour retrouver des vecteurs d’initialisations.
    • La clé de chiffrement ne varie pas. Ainsi la seule partie variable du signal crypté est le V.I. Or le V.I. étant trouvable sur la longue durée, la clé WEP est relativement facile à trouver.
    • Généralement les utilisateurs de réseaux prennent le choix « par défaut » or celui-ci est le WEP, de plus la majorité d’entre eux ignorent comment ou ne changent pas de clé. Cela rend la sécurité encore plus faible car une fois la clé cryptage trouvé la liaison sans fil est alors totalement exposée : l’accès aux information cryptées est alors total.
  • Avantage du WPA
    • Le V.I. est plus long : il fait 48 caractères ce qui donne environ 500 trillions de possibilités.
    • Le V.I. est flottant : il varie et en plus un V.I. utilisé précédemment n’est pas réutilisé à nouveau.
    • La clé de chiffrement n’est pas réutilisé
    • Un gestionnaire des clé à été ajouté pour une plus grande sécurité et donc une réduction des « erreurs de sécurité »
    • Le message de vérification de l’intégrité est plus performant.

Quelques questions

Qu'est ce que le WPA?

Warp Privacy Access

Wi-Fi Protected Access
Une solution de remplacement du WEP en attendant la MàJ



Que signifie l'acronyme TKIP?
Terminal Key Intern Privacy.
Temporal Key Integrity Protocol.
Terminator Keep In Progress



À quoi sert ce protocole TKIP?
Combler la faille de l'algorithme RC4.
Combler la faille du WEP.
Hacher le vecteur d'initialisation.