Le WPA2 avec un mot de passe fort est sécurisé tant que vous désactivez WPS. Vous trouverez ces conseils dans les guides pour sécuriser votre Wi-Fi partout sur le Web. Wi-Fi Protected Setup était une bonne idée, mais son utilisation est une erreur.
Votre routeur prend probablement en charge WPS et il est probablement activé par défaut. Comme UPnP, il s’agit d’une fonctionnalité non sécurisée qui rend votre réseau sans fil plus vulnérable aux attaques.
Qu’est-ce que la configuration protégée Wi-Fi?
La plupart des utilisateurs à domicile devraient utiliser WPA2-Personal, également connu sous le nom de WPA2-PSK. Le «PSK» signifie «clé pré-partagée». Vous configurez une phrase secrète sans fil sur votre routeur, puis fournissez cette même phrase secrète sur chaque appareil que vous connectez à votre réseau Wi-Fi. Cela vous donne essentiellement un mot de passe qui protège votre réseau Wi-Fi contre tout accès non autorisé. Le routeur dérive une clé de cryptage de votre phrase de passe, qu’il utilise pour crypter le trafic de votre réseau sans fil afin de garantir que les personnes sans clé ne peuvent pas l’écouter.
Cela peut être un peu gênant, car vous devez entrer votre phrase de passe sur chaque nouvel appareil que vous connectez. Wi-FI Protected Setup (WPS), a été créé pour résoudre ce problème. Lorsque vous vous connectez à un routeur avec WPS activé, vous verrez un message indiquant que vous pouvez utiliser un moyen plus simple de vous connecter plutôt que de saisir votre phrase secrète Wi-Fi.
Pourquoi la configuration protégée par Wi-Fi n’est pas sécurisée
Il existe plusieurs façons de mettre en œuvre une configuration protégée par Wi-Fi:
ÉPINGLE: Le routeur possède un code PIN à huit chiffres que vous devez saisir sur vos appareils pour vous connecter. Plutôt que de vérifier l’intégralité du code PIN à huit chiffres à la fois, le routeur vérifie les quatre premiers chiffres séparément des quatre derniers chiffres. Cela rend les codes PIN WPS très faciles à «forcer» en devinant différentes combinaisons. Il n’y a que 11 000 codes à quatre chiffres possibles, et une fois que le logiciel de force brute obtient les quatre premiers chiffres corrects, l’attaquant peut passer au reste des chiffres. De nombreux routeurs grand public n’ont pas de délai d’attente après la fourniture d’un mauvais code PIN WPS, ce qui permet aux attaquants de deviner encore et encore. Un code PIN WPS peut être forcé brutalement en une journée environ. [Source] N’importe qui peut utiliser un logiciel nommé «Reaver» pour déchiffrer un code PIN WPS.
Connexion par bouton-poussoir: Au lieu de saisir un code PIN ou une phrase de passe, vous pouvez simplement appuyer sur un bouton physique du routeur après avoir tenté de vous connecter. (Le bouton peut également être un bouton logiciel sur un écran de configuration.) Ceci est plus sûr, car les appareils ne peuvent se connecter avec cette méthode que pendant quelques minutes après avoir appuyé sur le bouton ou après la connexion d’un seul appareil. Il ne sera pas actif et disponible à exploiter tout le temps, comme l’est un code PIN WPS. La connexion par bouton-poussoir semble en grande partie sécurisée, la seule vulnérabilité étant que toute personne ayant un accès physique au routeur pourrait appuyer sur le bouton et se connecter, même si elle ne connaissait pas la phrase de passe Wi-Fi.
Le NIP est obligatoire
Bien que la connexion par bouton-poussoir soit sans doute sécurisée, la méthode d’authentification par code PIN est la méthode de base obligatoire que tous les périphériques WPS certifiés doivent prendre en charge. C’est vrai – la spécification WPS oblige les appareils à implémenter la méthode d’authentification la plus non sécurisée.
Les fabricants de routeurs ne peuvent pas résoudre ce problème de sécurité car la spécification WPS appelle la méthode non sécurisée de vérification des codes PIN. Tout appareil mettant en œuvre la configuration protégée Wi-Fi conformément à la spécification sera vulnérable. La spécification elle-même n’est pas bonne.
Pouvez-vous désactiver WPS?
Il existe plusieurs types de routeurs.
- Certains routeurs ne vous permettent pas de désactiver WPS, ne fournissant aucune option dans leurs interfaces de configuration pour le faire.
- Certains routeurs offrent une option pour désactiver WPS, mais cette option ne fait rien et WPS est toujours activé à votre insu. En 2012, cette faille a été trouvée sur «chaque point d’accès sans fil Linksys et Cisco Valet… testé». [Source]
- Certains routeurs vous permettront de désactiver ou d’activer WPS, sans choix de méthodes d’authentification.
- Certains routeurs vous permettront de désactiver l’authentification WPS par code PIN tout en utilisant l’authentification par bouton-poussoir.
- Certains routeurs ne prennent pas du tout en charge le WPS. Ce sont probablement les plus sûrs.
Comment désactiver WPS
Si votre routeur vous permet de désactiver le WPS, vous trouverez probablement cette option sous Wi-FI Protected Setup ou WPS dans son interface de configuration Web.
Vous devez au moins désactiver l’option d’authentification par code PIN. Sur de nombreux appareils, vous ne pourrez choisir que d’activer ou de désactiver WPS. Choisissez de désactiver WPS si c’est le seul choix que vous pouvez faire.
Nous serions un peu inquiets de laisser WPS activé, même si l’option PIN semble être désactivée. Compte tenu du terrible bilan des fabricants de routeurs en ce qui concerne WPS et d’autres fonctionnalités non sécurisées comme UPnP, n’est-il pas possible que certaines implémentations de WPS continuent à rendre l’authentification basée sur PIN disponible même lorsqu’elle semble être désactivée?
Bien sûr, vous pourriez théoriquement être en sécurité avec WPS activé tant que l’authentification par code PIN était désactivée, mais pourquoi prendre le risque? Tout ce que WPS fait vraiment, c’est vous permettre de vous connecter plus facilement au Wi-Fi. Si vous créez une phrase secrète dont vous vous souviendrez facilement, vous devriez pouvoir vous connecter aussi rapidement. Et ce n’est un problème que la première fois – une fois que vous avez connecté un appareil une fois, vous ne devriez pas avoir à le refaire. WPS est terriblement risqué pour une fonctionnalité qui offre un si petit avantage.
Crédit d’image: Jeff Keyzer sur Flickr