Qu’est-ce que l’accès protégé Wi-Fi (Wi-Fi Protected Access, WPA) ?

Le WPA qui signifie Wi-Fi Protected Access, est une technologie de sécurité pour les réseaux Wi-Fi. Il a été développé en réponse aux faiblesses du WEP (Wired Equivalent Privacy), et améliore donc les fonctionnalités d’authentification et de cryptage du WEP.

Le WPA2 est une forme améliorée du WPA ; chaque produit certifié Wi-Fi doit utiliser WPA2 depuis 2006.

Caractéristiques du WPA

Le WPA fournit un cryptage plus conséquent que le WEP grâce à l’utilisation de deux technologies : TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption Standard). Le WPA inclut également un support d’authentification intégré que le WEP n’offre pas.

Certaines implémentations du WPA permettent aux clients WEP de se connecter également au réseau, mais la sécurité est alors réduite aux niveaux WEP pour tous les périphériques connectés.

Le WPA prend en charge les serveurs d’authentification appelés serveurs d’authentification à distance Dial-In User Service, ou serveurs RADIUS. C’est ce serveur qui a accès aux informations d’identification des périphériques afin que les utilisateurs puissent être authentifiés avant de se connecter au réseau, et qui peut également contenir des messages EAP (Extensible Authentication Protocol).

Une fois qu’un appareil se connecte avec succès à un réseau WPA, les clés sont générées via un handshake quadruple qui a lieu avec le point d’accès (généralement un routeur) et l’appareil.

Lorsque le cryptage TKIP est utilisé, un code d’intégrité de message (MIC) est inclus pour s’assurer que les données ne sont pas spoofées. Il remplace la garantie de paquets plus faible de WEP appelée contrôle de redondance cyclique (CRC).

Qu’est-ce que le WPA-PSK ?

Une variante du WPA, conçue pour être utilisée sur les réseaux domestiques, est appelée WPA Pre Shared Key, ou WPA-PSK. C’est une forme simplifiée mais encore puissante du WPA.

Avec WPA-PSK, similaire à WEP, une clé ou une phrase de passe statique est définie, mais elle utilise le TKIP. Le WPA-PSK change automatiquement les clés à un intervalle de temps prédéfini pour rendre beaucoup plus difficile la recherche et l’exploitation par les pirates informatiques.

Configuration du WPA

Les options d’utilisation du WPA sont visibles lors de la connexion à un réseau sans fil ainsi que lors de la configuration d’un réseau auquel les clients peuvent se connecter.

Le WPA a été conçu pour être pris en charge sur les périphériques pré-WPA comme ceux qui utilisent le WEP, mais certains ne fonctionnent qu’après une mise à niveau du firmware et d’autres sont tout simplement incompatibles.

Les clés pré-partagées WPA restent vulnérables aux attaques même si le protocole est plus sûr que le WEP. Il est donc important de s’assurer que la phrase de passe est assez forte pour contourner les attaques par force brute.

Donnez votre avis dans les commentaires

Donnez votre avis

Test-et-avis.com