Sécurité
WPA ou Wi-Fi Protected Access
 (Lundi 7 avril 2003)
     
En savoir plus
> WPA : définition ?
Le WPA, Wi-Fi Protected Access est le protocole de sécurité destiné à remplacer l'actuel WEP (Wired Equivalent Privacy) pour les liaisons Wi-Fi. Le WEP faisant l'objet de trop nombreuses faiblesses, la Wi-Fi Alliance et l'IEEE ont donc décidé de définir ce nouveau protocole afin de garantir plus de sécurité tant pour le transfert des données que pour l'authentification des utilisateurs.

> Quelles nouveautés le WPA apporte-t-il sur le terrain du cryptage des données ?

WPA utilise un protocole de cryptage des données appelé TKIP (Temporal Key Integrity Protocol) qui génère régulièrement de nouvelles clés dynamiques - pour chaque paquet de 10 Ko de données transmises sur le réseau - dérivées de la clé principale et ce, à partir de l'adresse physique de la carte réseau ou du point d'accès. Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité des données échangées via un code d'intégrité du message appelé MIC - alias "Michael" - pour "Message Integrity Code".

> Qu'en est-il dans le domaine de l'authentification ?
Absente du WEP, l'authentification fait son apparition au sein de WPA. Le protocole prévoit deux modes d'authentification : un mode "entreprise" - qui implique d'installer un serveur central (de type Radius par exemple) pour identifier toute personne souhaitant se connecter - et un mode "personnel". WPA s'appuie sur la famille 802.1x et le protocole EAP (Extensible Authentification Protocol), extension du protocole PPP (Point-to-Point Protocol), qui peut supporter de nombreux mécanismes d'authentification tels que des cartes à jeton, des mots de passe à usage unique et l'authentification par clé publique utilisant des cartes à puce.

> Que reproche-t-on au WEP, actuel protocole de sécurité Wi-Fi ?
Le WEP pêche tout d'abord par un algorythme cryptographique facilement "crackable" en raison de clés statiques (il faut les changer manuellement) et de faible longueur (pas plus de 40 bits). Utilisant l'algorithme de codage RC4 dans lequel une même clé est utilisée pour chiffrer et déchiffrer les données, le WEP offre à n'importe quel pirate quelque peu équipé la possibilité de déchiffrer un texte en "écoutant" entre 100 Mo et 1 Go de données sur le réseau. Par ailleurs, le WEP ne propose aucun système d'authentification des utilisateurs.

> Comment est jugé ce protocole par les professionnels du secteur ?
Comme un "mieux", une amélioration certaine, mais aussi et surtout comme un pansement provisoire, destiné à colmater les brèches de l'actuel WEP, ouverts à tous les vents. Egalement comme une étape intermédiaire menant à la norme 802.11i, prévue par l'IEEE (Institute of Electrical and Electronics Engineers) fin 2003. Surtout pas comme une panacée !

En savoir plus
> Le protocole est-il d'ores et déjà supporté par les logiciels et matériels actuels ?
Windows XP vient de se mettre à jour, fin mars 2003, pour prendre en compte les nouveautés apportées par WPA. De leur coté, les fabricants de matériels tels que Cisco ou Intel sont sur la brèche et assurent que leur produits sont compatibles WPA. Mais il y a fort à parier que la prochaine sortie du protocole 802.11i entraine un retard dans la mise en place du WPA, les utilisateurs préférant peut-être attendre la version définitive du standard.

[Fabrice DEBLOCK, JDN Solutions]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY