Le WPA2 est-il sécurisé ?

WPA2 est un protocole permettant d'établir des connexions entre le routeur Wi-Fi et les appareils. Il fournit un cryptage essentiel pour maintenir la ligne de communication sécurisée entre le point d'accès et les appareils connectés. WPA2 est largement utilisé aujourd'hui, les routeurs modernes l'utilisant par défaut. Mais comme pour la technologie, il existe des vulnérabilités que les acteurs malveillants sont toujours à la recherche d'exploiter. Cela nous amène à la question : WPA2 est-il sécurisé ?

Le WPA2 est-il sécurisé

Pour la plupart, WPA2 est très sécurisé et la plupart des utilisateurs ne seront pas affectés. Cependant, WPA2 présente des vulnérabilités que vous devez connaître. Il vous préparera à vous défendre contre les attaques Wi-Fi.

Qu'est-ce que WPA2 ?

En tant que technologie sans fil, Wi-Fi est courant pour se connecter à Internet. Que vous soyez à la maison ou en train de siroter un café dans un café, vous êtes probablement connecté à un réseau Wi-Fi lorsque vous naviguez sur le Web. C'est incroyablement pratique, vous permettant de vous connecter à un point d'accès d'un simple toucher.

Un réseau Wi-Fi protégé par mot de passe signifie qu'il utilise un certain type de protocole de cryptage. WPA (Wi-Fi Protected Access) est le protocole Wi-Fi le plus courant et WPA3 est la dernière itération. Cependant, comme WPA3 est un protocole plus récent, la plupart des routeurs ne prendront en charge que WPA2.

WPA2 est disponible pour les utilisateurs domestiques sous WPA-PSK (AES) et WPA-PSK (TKIP) et pour les utilisateurs Enterprise sous WPA-EAP.

Comment fonctionne WPA2 ?

Un tiers peut intercepter les signaux sans fil. Cela pose un énorme risque de sécurité car un pirate peut intercepter des paquets de données et voler des informations.

WPA2 est un protocole de cryptage dont le travail consiste à authentifier un appareil auprès du point d'accès et à crypter les paquets de données. Il remplace les anciens protocoles tels que WPA et Wired Equivalent Privacy (WEP). WPA-PSK utilise une clé pré-partagée, qui est essentiellement le mot de passe que vous entrez pour vous connecter à un réseau Wi-Fi. La clé pré-partagée génère une clé cryptée qui est utilisée pour sécuriser la communication.

Selon que vous utilisez WPA-PSK (AES) ou WPA-PSK (TKIP), il utilisera le cryptage AES (Advanced Encryption Standard) ou Temporal Key Integrity Protocol (TKIP).

Le WPA2 est-il sécurisé ?

Le protocole WPA2 implique un processus de prise de contact à 4 voies où les deux parties (client et point d'accès) s'authentifient et s'accordent sur une clé de cryptage pour la session. Il s'agit d'un processus fondamental que chaque appareil se connectant à un point d'accès à l'aide de WPA2 doit suivre.

Une vulnérabilité a été découverte dans le protocole WPA2 qui permet à un attaquant de renifler le trafic réseau entre un appareil et un point d'accès. Cette attaque de type Man-in-the-Middle (MITM) s'appuie sur une vulnérabilité qui permet à l'attaque d'injecter une clé de chiffrement dans la poignée de main à 4 voies.

L'exploit est connu sous le nom de KRACK (Key Reinstallation Attack) et il a déclenché une alarme pour les experts en sécurité et les fabricants d'appareils. WPA2 est le protocole Wi-Fi le plus courant. L'attaque affecte donc des millions de routeurs et d'appareils dans le monde. La vulnérabilité a été révélée aux fabricants deux mois avant qu'elle ne soit rendue publique, leur permettant de développer le correctif pour y remédier.

Ce ne sont pas seulement les routeurs Wi-Fi qui ont été affectés, les appareils devaient également être corrigés. Les chercheurs qui ont découvert la vulnérabilité ont également remarqué que la version 6.0 d'Android (Marshmallow) et Linux pouvaient être amenés à utiliser une clé de chiffrement à zéro.

Qu'est-ce que le KRACK ? Explication de la vulnérabilité WPA2

WPA2 génère une nouvelle clé de chiffrement pour chaque session. KRACK peut réinstaller une clé de session précédente pendant le processus de prise de contact. L'attaquant doit empêcher l'accusé de réception (étape 4) d'atteindre le point d'accès. À ce stade, le point d'accès refait l'étape 3 de la poignée de main.

Une fois que l'attaquant s'est installé au milieu de la communication, il peut déchiffrer le trafic réseau. Cela signifie que des données sensibles peuvent être volées. Pour que KRACK fonctionne, l'attaquant doit se fermer au point d'accès et à l'appareil du client. Sinon, la distance conduirait à la perte de paquets et à la suppression d'une partie d'un message.

KRACK n'est pas utile contre HTTPS sites Internet. C'est un protocole web qui implémente cryptage de bout en bout. Aujourd'hui, une grande partie du Web est passée au HTTPS, en particulier les sites Web nécessitant des utilisateurs login information. Si HTTPS n'était pas présent, cela login les informations seraient transmises en texte brut, permettant à un tiers de les lire.

Cependant, avec un outil comme sslstrip, un attaquant peut forcer un site Web mal configuré à afficher la version HTTP à la place, qui n'utilise pas de cryptage. Ainsi, en utilisant KRACK et sslstrip, un attaquant peut réussir à lire des informations sans vos informations.

Selon l'implémentation WPA2 utilisée, l'attaquant peut non seulement déchiffrer les paquets mais aussi les modifier. Ainsi, l'attaquant pourrait insérer des liens malveillants à la place.

Comment sécuriser votre Wi-Fi

Bien que la vulnérabilité ait maintenant six ans et que les routeurs et appareils fabriqués après cela ne soient probablement pas sensibles, les plus anciens sont toujours utilisés. La plupart des gens achètent un routeur Wi-Fi normal et ne mettent jamais à jour le micrologiciel pendant toute sa durée de vie. De tels cas sont ceux où les attaquants peuvent toujours utiliser KRACK pour espionner les communications.

Ce que vous devez faire :

  1. Mettez à jour le firmware de votre routeur.
  2. Mettez à jour votre appareil avec la dernière mise à jour du système d'exploitation.

Conclusion

L'attaque KRACK fournit un autre rappel de la façon dont de petites vulnérabilités peuvent défier la sécurité conçue pour protéger les utilisateurs. WPA2 avait 14 ans à ce moment-là et continue d'être le protocole Wi-Fi le plus couramment utilisé aujourd'hui, d'où l'importance d'appliquer le correctif pour empêcher l'attaque.

Heureusement, la vulnérabilité a été découverte par des chercheurs et non par la communauté clandestine des hackers. Sinon, cela aurait fait beaucoup plus de dégâts à l'insu de la population Internet.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)

0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires