Publicité en cours de chargement...
En quoi WPA3 va renforcer la sécurité de nos réseaux Wifi ?
Même si nous ne savons pas à l’avance ce que l’avenir nous réserve, nous savons en revanche qu’il y a de fortes probabilités que des vulnérabilités soient découvertes un jour.
Malgré cela, l’arrivée de ce nouveau mécanisme d’accès au réseau sans fil est une bonne nouvelle au vu des nombreuses vulnérabilités présentes dans son prédécesseur âgé de 14 ans, le mécanisme WPA2, notamment la possibilité de « casser » la clé « tranquillement » en mode déconnecté, après avoir enregistré une ré-authentification que l’attaquant à lui même provoqué, comme j’ai pu vous en parler sur le site de l’APSSIS (2) ou encore la récente découverte de la vulnérabilité Krack (3) permettant de casser le chiffrement. Tout cela n’étant pas trop rassurant pour la pérennité des accès aux DPI, LAP… depuis les terminaux sans fils de nos établissements.
Pour le moment, peu de détails techniques ont été divulgués, mais les grands principes ont été posés :
-Un chiffrement « renforcé » est annoncé, puisque l’on passerait de 128 bits à 192 bits. Mais à noter également, que l’algorithme de chiffrement actuellement utilisé AES, conçu par deux cryptologues belges se voit remplacé par un algorithme pioché dans le récent référentiel Commercial National Security Algorithm (CNSA) [4], qui a été conçu par… LA NSA ! Alors, si pendant des années ils ont réussi à cacher des vulnérabilités qu’ils avaient découvertes (et même achetés à des tiers pour certaines) dans des logiciels développés par d’autres, on peut imaginer qu’ils aient gardé quelques « backdoors » de côté dans cet algorithme de chiffrement qu’ils ont soigneusement choisi d’imposer. Au premier abord, on peut se dire que la NSA ne viendra de toute façon jamais espionner les réseaux Wifi de nos établissements, mais prions pour que, s’il y a secrets, ils restent bien secrets, car ce serait de nouvelles bombes lâchées dans la nature, comme ce fut le cas pour les révélations des outils d’espionnage de la CIA (Vault 7 & 8) (5).
- Toujours côté chiffrement, il est également prévu pour les réseaux publics, un chiffrement individuel entre chaque terminal et le point d’accès, permettant, de cloisonner les connexions et empêcher qu’une machine puisse communiquer avec une autre machine connectée à ce même réseau. Pour le moment, pas de détails techniques sur le fonctionnement.
- Un système de protection contre les attaques par force brute a également été annoncé, qui aura comme principe de bloquer l’authentification au réseau après plusieurs tentatives infructueuses.
- Un mécanisme d’authentification simplifié pour les appareils sans écrans, à l’aide d’un autre appareil, notamment pour l’IOT est annoncé, et qui dit « simple », me fait toujours un peu peur côté sécurité, il y a qu’à voir ce que cela donne avec WPS qui réduit l’authentification avec une clé pouvant aller de 8 à 63 caractères, à deux suites 4 et 3 chiffres. Attendons de voir les détails techniques.
Autre détail qui reste pour le moment flou également, c’est l’impact financier de cette petite révolution. Pourra-t-on mettre à jour les micrologiciels de certains appareils, ou sera-t-on obligés de tout remplacer ? C’est le nouveau directeur des achats du GHT qui va être content.
(1) https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements
(2) https://www.apssis.com/actualite-ssi/182/wifi-couper-le-cordon-n-est-pas-sans-risque.htm
(3) /article/2697/krack-roca-une-faille-peut-en-cacher-une-autre.html
(4) https://cryptome.org/2016/01/CNSA-Suite-and-Quantum-Computing-FAQ.pdf
Avez-vous apprécié ce contenu ?
A lire également.
VIDAL lance un programme stratégique d’intégration IA générative à sa base de connaissances médicales
23 déc. 2025 - 07:21,
Communiqué
- VIDALVIDAL, spécialiste européen de l’aide à la décision thérapeutique, engage un programme stratégique pour connecter les technologies d’Intelligence Artificielle (IA) de pointe à sa base de connaissances médicales et à ses outils d’aide à la décision (CDS), reconnus pour leur fiabilité. Ce projet marqu...

Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense
16 déc. 2025 - 14:03,
Communiqué
- Orange CyberdefenseOrange Cyberdefense organise un webinaire, le jeudi 8 janvier 2026 de 13h30 à 14h30, consacré à la phase opérationnelle du Domaine 2 du programme CaRE, dédié à la structuration des projets de continuité et de reprise d’activité (PCA/PRA) des établissements de santé.

Éclairage sur les "frictions" entre le Règlement sur l'IA et les différentes régulations numériques européennes
15 déc. 2025 - 22:12,
Tribune
-Le constat de la prolifération législative au niveau de l'Union Européenne en matière de régulation du numérique et de l'innovation est au cœur des débats en cette fin d'année.

Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année
15 déc. 2025 - 21:42,
Tribune
-L’année 2025 aura été celle des arnaques touchant le dernier maillon faible de la chaîne de protection : notre cerveau.
