Bien que l’introduction du WPA3 ait amélioré la sécurité Wifi, les réseaux sans fil constituent encore un maillon faible de la sécurité informatique des entreprises.
Les améliorations de sécurité Wifi WPA3 corrigent de nombreuses vulnérabilités de WP2, mais le protocole WPA3 seul ne suffit pas à bloquer toutes les menaces Wifi.
Protocoles de sécurité Wifi
Le protocole de sécurité WPA Wifi a été introduit en 1999.
Bien qu’il ait amélioré la sécurité informatique, craquer la sécurité WPA est devenu très facile pour les pirates.
En 2004, des améliorations de sécurité ont été introduites avec le protocole WPA2, mais ce dernier n’arrivait pas non plus à corriger toutes les vulnérabilités.
Peu de choses ont changé au cours des 14 dernières années, puis le WPA3 est enfin arrivé. La sécurité Wifi WPA3 a été considérablement améliorée, car plusieurs vulnérabilités importantes de WP2 ont été corrigées.
Améliorations de la sécurité Wifi WPA3
Les réseaux ouverts constituent l’une des plus grandes menaces à la sécurité Wifi. Ce sont des réseaux Wifi qui ne nécessitent ni mots de passe ni clés.
Les utilisateurs peuvent donc se connecter à un réseau sans entrer une clé pré-partagée. Tout ce dont ils ont besoin, c’est de connaitre le SSID du réseau sans fil.
Ces réseaux ouverts sont généralement utilisés dans des établissements collectifs comme les cafés, les hôtels et les restaurants, pour permettre aux clients de se connecter facilement à un point d’accès Wifi.
Le problème est que les utilisateurs envoient du texte brut au point d’accès, ce qui peut facilement être intercepté par des personnes malintentionnées.
WPA3 signifie la fin des réseaux ouverts. WPA3 utilise le chiffrement sans fil opportuniste (OWE).
Tout réseau ne nécessitant pas de mot de passe chiffrera les données sans aucune interaction ou configuration de l’utilisateur.
Ceci se fait grâce à la protection individualisée des données ou IDP (Individualized Data Protection).
Tout appareil qui tente de se connecter au point d’accès reçoit sa propre clé du point d’accès, même si aucune connexion au point d’accès n’a été établie auparavant.
Ainsi, la clé ne peut pas être recherchée et, même si un mot de passe est requis, l’accès via ce mot de passe ne permet pas aux pirates d’accéder aux données des autres utilisateurs.
Une autre amélioration de la sécurité qui a été intégrée au protocole WP3 réduit le risque d’attaques par piratage des mots de passe comme le WPA2 KRACK Attack.
Le WPA2 est vulnérable à la force brute et aux attaques par dictionnaire.
En effet, la sécurité dépend du fournisseur de points d’accès qui définit un mot de passe sécurisé, ce qui n’est pas le cas dans de nombreux établissements.
Avec le WPA3, le protocole d’échange de clés pré-partagées (PSK) est remplacé par l’authentification simultanée d’égal à égal (SAE) ou l’échange de clés Dragonfly, ce qui améliore la sécurité de l’échange de clés initial et offre une meilleure protection contre les attaques par dictionnaire faites hors ligne.
Le WPA3 traite également les vulnérabilités de sécurité dans le Wifi Protected Setup (WPS) qui facilite la connexion de nouveaux périphériques tels qu’un prolongateur Wifi. Avec WPA3, ce protocole a été remplacé par Wifi Device Provisioning Protocol (DPP).
La configuration des dispositifs informatiques non standard qui sont dépourvus d’affichage et qui se connectent à un réseau sans fil a été facilitée.
La suite de sécurité de 192 bits, alignée sur la suite Commercial national sécurity algorithm (CNSA), a été utilisé pour améliorer la protection des réseaux gouvernementaux, militaires et industriels.
De meilleurs contrôles ont été également mis en œuvre contre les attaques par force brute. Ces améliorations signifient que WPA3 est beaucoup plus sûr.
Malheureusement, à l’heure actuelle, très peu de fabricants prennent en charge le WPA3, même si cela devrait changer en 2019.
Questions de sécurité Wifi WPA3
Même avec les améliorations de sécurité Wifi WPA3, les réseaux Wifi resteront vulnérables aux attaques cybercriminelles.
WPA3 inclut le chiffrement pour les réseaux non protégés par mot de passe, mais il ne requiert aucune authentification. C’est aux fournisseurs de points d’accès d’en décider.
WPA3 est aussi sensible aux attaques man-in-the-middle (MITM) et n’offre aucune protection contre les attaques Evil Twin. L’utilisateur doit donc s’assurer qu’il accède au véritable point d’accès SSID.
La connexion au point d’accès peut être plus sûre grâce au WPA3, mais ce protocole n’offre aucune protection contre les téléchargements de malwares.
Les utilisateurs continueront d’être exposés au risque relatif aux sites Web malveillants, à moins qu’une solution de filtrage DNS ne soit utilisée, c’est-à-dire un filtre Web qui permet protéger les réseaux Wifi.
Améliorez la sécurité Wifi avec une solution de filtrage Wifi basée sur le DNS
Une solution de filtrage Wifi basée sur le DNS, telle que WebTitan Cloud for Wifi, protège les utilisateurs d’un réseau Wifi contre les attaques de malwares, les téléchargements de ransomwares et les menaces de phishing.
Le filtre dans le cloud permet également aux entreprises qui fournissent des points d’accès Wifi de contrôler soigneusement les contenus accessibles aux employés, aux clients et aux autres utilisateurs invités.
En passant au WPA3, la sécurité Wifi sera améliorée. Mais en rajoutant la solution WebTitan Cloud for Wifi, les utilisateurs seront mieux protégés une fois qu’ils se connectent au réseau.
De plus amples informations sur WebTitan Cloud pour Wifi sont détaillées dans la vidéo ci-dessous. Pour plus d’informations sur la sécurité Wifi — y compris les tarifs de l’offre WebTitan — et pour réserver une démonstration du produit, contactez l’équipe TitanHQ dès aujourd’hui.