Failles du WPA

Magazine
Marque
MISC
Numéro
53
Mois de parution
janvier 2011
Domaines


Résumé

Le programme de certification WPA a été introduit en 2004 pour pallier les déficiences du WEP. Cet article tente de recenser les principales vulnérabilités qui affectent les extensions de sécurité introduites par l’amendement 802.11i et propose quelques mesures de protection.


1. Présentation du 802.11i

WPA signifie « Wi-Fi Protected Access ». Ce sigle désigne en fait un programme de certification, et non un protocole : un équipement sans fil peut s’en targuer s’il est conforme à l’amendement 802.11i, en libre téléchargement sur le site de l’IEEE [1]. Les équipements sans fil implémentant de façon conforme l’ensemble du standard 802.11i, en particulier CCMP, peuvent utiliser le sigle WPA2.

L’amendement comprend un référentiel de sécurité nommé RSN (« Robust Security Network »), qui introduit les éléments suivants :

- Le protocole TKIP (« Temporal Key Integrity Protocol ») ;

- Le protocole CCMP (« CTR with CBC-MAC Protocol ») ;

- Deux hiérarchies de clés, l’une pour le trafic à destination d’une machine singulière (unicast), et l’autre pour le trafic à destination d’un ensemble de machines (multicast) ;

- Le protocole de dérivation de clés, reposant sur une clé maître ; cette dernière...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.

Encore StopCovid, ou stop ?

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Comment fonctionne StopCovid ? Quels sont les problèmes ? À quels risques s’expose-t-on ? Dans cet article, nous tentons d’éclaircir ces questions et de nourrir quelques réflexions sur l’usage du numérique.