9 juillet 2018

WPA3, le protocole Wi-Fi qui vous protège de vous-même !

Wi-Fi Alliance vient d’annoncer ce 25 juin dernier l’arrivée de WPA3 (Wi-Fi Protected Access 3) qui remplacera à terme le standard WPA2. WPA3, protocole réalisé en 6-8 mois, nous promet déjà monts et merveilles, mais qu’en sera-t-il ? Un peu de contexte Pour rappel, le besoin d’amélioration du protocole WPA2 s’est fortement fait ressentir lors […]

Cybersécurité
Logo

Wi-Fi Alliance vient d’annoncer ce 25 juin dernier l’arrivée de WPA3 (Wi-Fi Protected Access 3) qui remplacera à terme le standard WPA2. WPA3, protocole réalisé en 6-8 mois, nous promet déjà monts et merveilles, mais qu’en sera-t-il ?

Un peu de contexte

KRACK

Pour rappel, le besoin d’amélioration du protocole WPA2 s’est fortement fait ressentir lors de l’attaque Krack en octobre 2017. Cette faille qui a fait l’objet d’un article sur notre site permettait de réinstaller la clé de chiffrement. La vulnérabilité étant inhérente au protocole et non à un équipement en particulier, elle impactait donc à la fois les points d’accès et les « clients » (les équipements qui se connectent au point d’accès). Ceci explique succinctement pourquoi cette faille a tant fait parler d’elle.

Nous protéger à nos dépens vous dites ?

WPA3 apporte 3 nouvelles fonctionnalités visant à améliorer la sécurité des utilisateurs. Celles-ci n’adressent pas complètement l’attaque Krack mais contribuent à la sécurité globale de l’utilisateur.

Une 4ème fonctionnalité arrive également avec WPA3 pour rendre plus simple la configuration des paramètres de sécurité des équipements qui ne disposent pas d’affichage (par exemple certains objets connectés).

Protection des flux d’un réseau Wi-Fi public

Un des changements notables de ce protocole est le chiffrement des flux sur les réseaux Wi-Fi publics avec ou sans mot de passe. Actuellement, si vous vous connectez à un réseau Wi-Fi public sans entrer de mots de passe alors votre connexion n’est pas protégée. Quiconque écoutant le trafic réseau pourra alors connaître vos identifiants, conversations, sites consultés, etc. Il est important de préciser que si vous naviguez sur des sites en HTTPS ou autre protocole sécurisé, alors le trafic entre vous et le site sera protégé. Néanmoins, un attaquant pourra tout de même savoir quel site vous consultez et lire tout le contenu transitant par des protocoles non sécurisés (HTTP, FTP, etc.).

Augmentation de la taille des clés de chiffrement

WPA3 améliore la taille de ses clés de chiffrement en les passant de 128 bit à 192 bit. Cette mesure a pour objet de protéger davantage les utilisateurs contre les attaquants disposant de moyens élevés. En effet, tenter de casser des chiffrements complexes peut être long et coûteux pour un attaquant en fonction de l’algorithme de chiffrement attaqué. WPA3 apporte donc de la complexité aux attaques visant à casser les clés de chiffrement.

Protection contre les attaques « Bruteforce »

Cette mesure est une réponse directe à l’attaque Krack.
WPA3 va définir un nouveau Handshake avec un mécanisme suffisamment robuste pour protéger les utilisateurs à mot de passe faible. L’amélioration proposée par ce nouveau protocole est l’utilisation du handshake SAE (Simultaneous Authentication of Equals) pour les authentifications par mot de passe. Ce handshake est résistant aux attaques par dictionnaire hors-ligne. De plus, si un attaquant découvre le mot de passe, il ne pourra pas déchiffrer les paquets réseaux précédemment capturés.

On ne change pas une équipe qui ne perd pas souvent

Comme son prédécesseur, WPA3 disposera des 2 modes, WPA3-Personal et WPA3-Enterprise.

WPA3-Personal est le mode utilisé par les particuliers qui leur permet de se connecter à un point d’accès au travers d’un mot de passe via le SAE Handshake qui s’introduit avant un 4-Way Handshake (cf. article Krack pour davantage d’explications). Cela semble curieux, mais la mise en place du SAE Handshake en amont permet d’empêcher les problèmes de réinstallation d’une clé. De plus, placer le SAE Handshake avant le 4-Way Handshake risque de complexifier les attaques de désauthentification auxquelles WPA et WPA2 étaient vulnérables.

WPA3-Enterprise, quant à lui, est le mode principalement utilisé par les entreprises. Ce mode disposera notamment de la fameuse taille de clé de session plus grande.

Dans tous les cas, WPA3 utilisera « les dernières méthodes de sécurité », n’autorisera pas les protocoles obsolètes et nécessitera l’utilisation de Protected Management Frames (PMF). Késako ? PMF est un moyen de protection des paquets réseau unicast et multicast. On distingue 3 types de paquets réseau (unicast, multicast, broadcast). Unicast est un paquet réseau d’un ordinateur vers un autre, ce type de paquet sera protégé contre l’écoute (attaquant en position de Man-in-the-Middle) et contre l’injection de paquet. Multicast est un paquet destiné à un groupe d’ordinateurs, ce dernier sera protégé contre l’injection de paquet. Enfin broadcast est un paquet qui va être diffusé à toutes les machines d’un réseau.

WPA3 est donc une amélioration significative de la sécurité des réseaux Wi-Fi. Cependant, WPA3 n’a pas fourni d’informations trop techniques sur ce qui sera réellement mis en place ni sur l’implémentation des différentes mesures. Mathy VANHOEF (l’un des auteurs de l’attaque Krack) souligne à juste titre que si le handshake SAE est mal implémenté il sera vulnérable à des attaques par canaux cachés.

Alors, WPA3 c’est pour quand ?

Vers la fin de l’année 2018 a priori, mais cela prendra du temps pour l’intégration de ce nouveau protocole dans les équipements. WPA3 reste interopérable avec les équipements communiquant en WPA2.

Nous ne pouvons qu’espérer que Wi-Fi Alliance ne délivre pas un protocole trop rapidement comme le fût WPA en réponse aux failles impactant WEP. Une fois WPA3 sur le marché, nul doute que des hordes de chercheurs en sécurité se pencheront alors sur la sécurité du protocole et de ses multiples implémentations.

Wi-Fi Alliance

 

Bibliographie

« The next generation of Wi-Fi security will save you from yourself », Brian BARRET, WIRED, site consulté le 05/07/2018

« What are Protected Management Frames? », Wi-Fi CERTIFIED, Wi-Fi CERTIFIED, site consulté le 05/07/2018

« What is WPA3, and When Will I Get It On My Wi-Fi? », Chris HOFFMAN, HOWTOGEEK, site consulté le 05/07/2018

« Wi-Fi Alliance introduces Wi-Fi CERTIFIED WPA3 security », Wi-Fi Alliance, Wi-Fi Alliance, site consulté le 05/07/2018

« Wi-Fi Alliance launches WPA3 protocol with new security features », Mohit Kumar, The Hacker News, site consulté le 05/07/2018

« WPA3: Technical Details and Discussion », Mathi VANHOEF, site consulté le 05/07/2018

Blog

Nos actualités cybersécurité

Cybersécurité

Guide complet pour l’analyse de risque cybersécurité

La cybersécurité est une priorité essentielle pour toute entreprise souhaitant protéger ses systèmes d’information et ses données sensibles. L’analyse de risque cyber est une démarche clé qui permet d’identifier, évaluer et hiérarchiser les risques liés aux actifs informationnels, tels que les données personnelles, les infrastructures critiques ou les applications métiers. Elle aide à réduire la vulnérabilité face à des menaces comme les attaques par déni de service, les tentatives d’ingénierie sociale ou les intrusions non autorisées.

6 novembre 2025

Cybersécurité

RSSI externalisé : expert cybersécurité sur demande

Le RSSI externalisé offre une solution flexible et innovante pour les entreprises qui souhaitent améliorer leur cybersécurité sans mobiliser de ressources internes permanentes. Ce expert en sécurité intervient pour piloter la mise en place de mesures de sécurité informatique, réaliser des audits, analyser les risques et garantir la conformité réglementaire tout en gérant les incidents.

6 novembre 2025

Cybersécurité

DACHell : l’enfer des ACL mal configurées dans Active Directory

Dans l’univers d’Active Directory, chaque objet, qu’il s’agisse d’un utilisateur, d’un ordinateur ou d’une unité d’organisation (OU), est protégé par un ensemble de règles d’accès aussi puissantes que piégeuses : les DACL (Discretionary Access Control List). Mal configurées, ces listes de contrôle d’accès deviennent une porte d’entrée royale pour un attaquant, permettant des compromissions et escalades de privilèges silencieuses et parfois non détectées.

7 octobre 2025

informations

Contactez-nous

Une question ou un projet en tête ? Remplissez le formulaire, nous reviendrons vers vous rapidement pour un premier échange.

*Informations obligatoires

Les informations recueillies à partir de ce formulaire sont traitées par Digitemis pour donner suite à votre demande de contact. Pour connaître et/ou exercer vos droits, référez-vous à la politique de Digitemis sur la protection des données, cliquez ici.

Index