Publié par la Wi-Fi Alliance en 2018, le protocole WPA3 est une version mise à jour du protocole WPA2 sortie en 2004. Cette mise à jour permet une meilleure sécurisation des échanges ainsi qu’une évolution en lien avec le développement des usages (multiplication des hotspot, IoT, …).
Malgré les avancées en termes de sécurité que représente WPA3, il existe certaines vulnérabilités connues, par exemple les attaques par dictionnaires en ligne, qui peuvent être bloqués à l’aide d’un IDS/IPS, ou bien certaines des vulnérabilités de Frag Attacks.
La version initiale de WPA3 intégrait les différentes fonctionnalités présentées dans la suite cet article, cependant la version définitive n’impose que le SAE. L’implémentation des autres fonctionnalités reste au libre choix des fabricants. Le DPP dispose lui d’une certification propre.
OWE (Opportunistic Wireless Encryption)
Jusqu’à l’apparition de WPA3 les Wi-FI publics sont habituellement configurés en mode open et n’ont donc pas de mot de passe. Les bonnes pratiques consistent à mettre en place un portail captif afin de forcer les gens à s’authentifier. Le fait que ce réseau ne soit pas protégé nous expose à deux risques majeurs : les écoutes passives ainsi que les attaques de type Man in th Middle.
Grâce à l’implémentation de OWE, nous allons pouvoir écarter la possibilité d’écoutes passives du trafic. Il décrit une méthode permettant aux clients et aux points d’accès d’établir une session chiffrée basée sur un échange de clés Diffie-Hellman. Les clés de sessions sont uniques et cela est transparent pour l’utilisateur.
DPP Device Provisionning Protocol / Easy Connect™
Le protocole DPP a été implémenter de façon à résoudre les faiblesses de sécurité du WPS (Wi-Fi Protected Access) et de faciliter le déploiement des objets IoT. Contrairement à son prédécesseur avec DPP permet d’authentifier des équipements sur le réseau sans mots de passes à l’aide de QR codes ou de tags NFC.
Cette fonctionnalité n’est pas obligatoire pour obtenir la certification WPA3 de la part de Wi-Fi Alliance, cette fonctionnalité fait partie du programme Easy Connect Wi-fi Certified.
Protected management Frames
Un des vecteurs d’attaque classique du WPA2 Personnal est la capture des échanges d’authentification qui peuvent permettre par la suite de réaliser une attaque hors ligne par dictionnaire dans le but de casser la clé PSK. Pour cela, l’attaquant peut envoyer des trames de désauthentification pour forcer le client à enclencher un nouveau processus de connexion et ainsi générer les trames souhaitées par l’attaquant.
Cette protection des trames de management n’est pas une nouveauté apportée par WPA3, cela existait dans les versions précédentes, mais cela a été encore développé.
Simultaneous Authentication of Equals (SAE)
Afin de pallier l’attaque mentionner au-dessus qui consiste à capturer le handshake puis à le casser hors ligne à l’aide d’un dictionnaire, WPA3 utilise un nouveau mécanisme de négociation des clés basé sur l’échange Dragonfly. Lors de la négociation, les clés ne sont jamais envoyées, ce qui élimine la menace qu’un attaquant capture le 4-way handshake et puisse ensuite réaliser une attaque hors ligne. Ce mécanisme d’échange de clé est déjà implémenté pour les réseaux mesh 802.11s.
Apport des courbes elliptiques
L’un des premiers changements de WPA3 par rapport à WPA2 réside dans la génération des clés. WPA3 introduit l’utilisation des courbes elliptiques lors des échanges Diffie-Hellman (ECDH) pour réduire la taille des clés et par conséquent des ressources nécessaires pour l’encryption. Par exemple, pour une encryption de type 128 bits AES la clé publique a une taille de 3072 bits avec l’utilisation de l’algorithme Modular Exponential (MODP) contre 256 bits avec l’utilisation de ECDH.
Pour aller plus loin :
WPA3, OWE and DPP | Hemant Chaskar | WLPC Phoenix 2019 | Wireless LAN Professionals