3.6.3. Le WPA2
Le 802.11i, nouvelle norme ratifiée en 2004, propose
une solution de sécurisation poussée pour les réseaux sans
fil WiFi. Il s'appuie sur l'algorithme du chiffrement TKIP, comme le WPA, mais
supporte au contraire l'AES - au lieu du RC4 - beaucoup plus sûr au
niveau du cryptage des données. La WiFi Alliance a ainsi crée une
nouvelle certification, baptisée WPA-2, pour les matériels
supportant le standard 802.11i.
43
Le WPA-2, tout comme son prédécesseur le WPA,
assure le cryptage ainsi que l'intégrité des données mais
offre de nouvelles fonctionnalités de sécurité telles que
le « Key Caching » et la «
Pré-Authentification ».
3.6.3.1. Le Key Caching :
Il permet à un utilisateur de conserver la clé
PMK (Pairwise Master Key) - variante de PSK (Pre-Shared Key) du protocole WPA
lorsqu'une identification s'est terminée avec succès afin de
pouvoir la réutiliser lors de ses prochaines transactions avec le
même point d'accès. Cela signifie qu'un utilisateur mobile n'a
besoin de s'identifier qu'une seule fois avec un point d'accès
spécifique. En effet, celui-ci n'a plus qu'à conserver la
clé PMK, ce qui est géré par le PMKID (Pairwise Master Key
IDentifier) qui n'est autre qu'un hachage de la clé PMK, l'adresse MAC
du point d'accès et du client mobile, et une chaîne de
caractère. Ainsi, le PMKID identifie de façon unique la
clé PMK.
3.6.3.2. La Pré-Authentification :
Cette fonction permet à un utilisateur mobile de
s'identifier avec un autre point d'accès sur lequel il risque de se
connecter dans le futur. Ce processus est réalisé en redirigeant
les trames d'authentification générées par le client
envoyé au point d'accès actuel vers son futur point
d'accès par l'intermédiaire du réseau filaire. Cependant,
le fait qu'une station puisse se connecter à plusieurs points
d'accès en même temps accroît de manière
significative le temps de charge.
44
Pour résumer, le WPA-2 offre par rapport au WPA :
9 Une sécurité et une mobilité plus
efficaces grâce à l'authentification du client
indépendamment du lieu où il se trouve.
9 Une intégrité et une confidentialité
fortes garanties par un mécanisme de distribution dynamique de
clés.
9 Une flexibilité grâce à une
ré-authentification rapide et sécurisée.
9 Toutefois, pour profiter du WPA-2, les entreprises devront
avoir un équipement
spécifique tel qu'une puce cryptographique
dédiée pour les calculs exigés par l'AES.
Voici un petit tableau qui permet de résumer les
protocoles et algorithme de cryptage utilisés.
Tableau 5: Protocoles et algorithmes de cryptage
associés
Solution
|
Protocole
|
Cryptage
|
WEP
|
WEP
|
RC4
|
WPA
|
TKIP
|
RC4
|
WPA2
|
TKIP
|
RC4
|
WPA2
|
CCMP
|
AES
|
|
45
|