3.6.2. Le WPA
Le WPA, développé par l'IEEE, est un autre
protocole de sécurisation des réseaux sans fil offrant une
meilleure sécurité que le WEP car il est destiné à
en combler les faiblesses.
En effet, le WPA permet un meilleur cryptage de données
qu'avec le WEP car il utilise des clés TKIP (Temporal Key Integrity
Protocol) dites dynamiques et permet l'authentification des utilisateurs
grâce au 802.1x - protocole mis au point par l'IEEE et à l'EAP
(Extensible Authentification Protocol).
Ainsi, le WPA permet d'utiliser une clé par station
connectée à un réseau sans fil, alors que le WEP, lui,
utilisait la même clé pour tout le réseau sans fil. Les
clés WPA sont en effet générées et
distribuées de façon automatique par le point d'accès sans
fil, qui doit être compatible avec le
WPA.
De plus, un vérificateur de données permet de
vérifier l'intégrité des informations reçues pour
être sûr que personne ne les a modifiées.
41
Le TKIP rajoute par rapport aux clés WEP :
1. Vecteur d'initialisation de 48 bits au lieu de 24 bits
pour le WEP. Le crackage de la clé WEP provient en effet du fait que le
pirate peut déterminer la clé WEP à partir du vecteur
d'initialisation de 24 bits. Donc, il sera bien plus difficile à
déterminer la clé avec un vecteur d'initialisation de 48 bits.
2. Génération et distribution des clés :
le WPA génère et distribue les clés de cryptage de
façon périodique à chaque client. En fait, chaque trame
utilise une nouvelle clé, évitant ainsi d'utiliser une même
clé WEP pendant des semaines voire des mois.
3. Code d'intégrité du message : ce code,
appelé MIC (Message Integrity Code), permet de vérifier
l'intégrité de la trame. Le WEP utilise une valeur de
vérification d'intégrité ICV (Integrity Check Value) de 4
octets, tandis que le WPA rajoute un MIC de 8 octets.
3.6.2.1. Mode d'authentification :
· Le mode entreprise : il
nécessite un serveur central qui répertorie les utilisateurs, par
exemple un serveur RADIUS. Il faut pour cela un ordinateur exprès, ce
qui coûte cher.
· Le mode personnel : il permet une
méthode simplifiée d'authentification des utilisateurs sans
utiliser un serveur central. Ce mode s'appelle également PSK (Pre-Shared
Key). Il s'agit alors de saisir un mot de passe alphanumérique («
passphrase »).
Étant donné que l'entreprise ne possède
pas de serveur type RADIUS, il sera nécessaire de choisir le second mode
d'authentification, à savoir personnel.
42
|