>
WPA : définition ?
Le WPA, Wi-Fi Protected
Access est le protocole de sécurité destiné
à remplacer l'actuel WEP (Wired Equivalent Privacy)
pour les liaisons Wi-Fi. Le WEP faisant l'objet de trop
nombreuses faiblesses, la Wi-Fi Alliance et l'IEEE ont
donc décidé de définir ce nouveau
protocole afin de garantir plus de sécurité
tant pour le transfert des données que pour l'authentification
des utilisateurs.
>
Quelles nouveautés le WPA apporte-t-il sur le terrain
du cryptage des données ?
WPA utilise un
protocole de cryptage des données appelé
TKIP (Temporal Key Integrity Protocol) qui génère
régulièrement de nouvelles clés dynamiques
- pour chaque paquet de 10 Ko de données transmises sur
le réseau - dérivées de la clé principale
et ce, à partir de l'adresse physique de la carte réseau
ou du point d'accès. Par ailleurs, le protocole TKIP effectue
un contrôle de l'intégrité des données
échangées via un code d'intégrité
du message appelé MIC - alias "Michael"
- pour "Message Integrity Code".
> Qu'en
est-il dans le domaine de l'authentification ?
Absente du WEP, l'authentification fait son apparition
au sein de WPA. Le protocole prévoit deux modes
d'authentification : un mode "entreprise" -
qui implique d'installer un serveur central (de type Radius
par exemple) pour identifier toute personne souhaitant
se connecter - et un mode "personnel". WPA s'appuie
sur la famille 802.1x et le protocole EAP (Extensible
Authentification Protocol), extension du protocole PPP
(Point-to-Point Protocol), qui peut supporter de nombreux
mécanismes d'authentification tels que des cartes à jeton,
des mots de passe à usage unique et l'authentification
par clé publique utilisant des cartes à puce.
>
Que reproche-t-on au WEP, actuel protocole de sécurité
Wi-Fi ?
Le WEP pêche tout d'abord par un algorythme cryptographique
facilement "crackable" en raison de clés
statiques (il faut les changer manuellement) et de faible
longueur (pas plus de 40 bits). Utilisant l'algorithme
de codage RC4 dans lequel une même clé est utilisée
pour chiffrer et déchiffrer les données, le WEP
offre à n'importe quel pirate quelque peu équipé
la possibilité de déchiffrer un texte en "écoutant"
entre 100 Mo et 1 Go de données sur le réseau.
Par ailleurs, le WEP ne propose aucun système d'authentification
des utilisateurs.
>
Comment est jugé ce protocole par les professionnels
du secteur ?
Comme un
"mieux", une amélioration certaine, mais
aussi et surtout comme un pansement provisoire, destiné
à colmater les brèches de l'actuel WEP,
ouverts à tous les vents. Egalement comme une étape
intermédiaire menant à la norme 802.11i,
prévue par l'IEEE (Institute of Electrical and
Electronics Engineers) fin 2003. Surtout pas comme une
panacée !
>
Le protocole est-il d'ores et déjà supporté
par les logiciels et matériels actuels ?
Windows XP vient de se mettre à jour, fin mars
2003, pour prendre en compte les nouveautés apportées
par WPA. De leur coté, les fabricants de matériels
tels que Cisco ou Intel sont sur la brèche et assurent
que leur produits sont compatibles WPA. Mais il y a fort
à parier que la prochaine sortie du protocole 802.11i
entraine un retard dans la mise en place du WPA, les utilisateurs
préférant peut-être attendre la version
définitive du standard.
|