Le programme de certification WPA a été introduit en 2004 pour pallier les déficiences du WEP. Cet article tente de recenser les principales vulnérabilités qui affectent les extensions de sécurité introduites par l’amendement 802.11i et propose quelques mesures de protection.
1. Présentation du 802.11i
WPA signifie « Wi-Fi Protected Access ». Ce sigle désigne en fait un programme de certification, et non un protocole : un équipement sans fil peut s’en targuer s’il est conforme à l’amendement 802.11i, en libre téléchargement sur le site de l’IEEE [1]. Les équipements sans fil implémentant de façon conforme l’ensemble du standard 802.11i, en particulier CCMP, peuvent utiliser le sigle WPA2.
L’amendement comprend un référentiel de sécurité nommé RSN (« Robust Security Network »), qui introduit les éléments suivants :
- Le protocole TKIP (« Temporal Key Integrity Protocol ») ;
- Le protocole CCMP (« CTR with CBC-MAC Protocol ») ;
- Deux hiérarchies de clés, l’une pour le trafic à destination d’une machine singulière (unicast), et l’autre pour le trafic à destination d’un ensemble de machines (multicast) ;
- Le protocole de dérivation de clés, reposant sur une clé maître ; cette dernière...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première