Alors que nous remplaçons notre infrastructure WEP existante dans plusieurs bureaux, nous évaluons la valeur de la mise à niveau vers WPA par rapport à WPA2 (les deux PSK). Nous avons plusieurs types d'appareils différents qui ne prennent pas en charge WPA2, donc le passage à ce protocole entraîne des coûts supplémentaires.
Ce que je voudrais savoir, ce sont les menaces qui pèsent sur les réseaux sans fil WPA-PSK? Avec ces informations, nous serons en mesure d'équilibrer les coûts de mise à niveau et les menaces de sécurité.
Bien qu'il n'y ait aucune attaque cryptographique connue contre AES, TKIP (qui peut être utilisé avec WPA et WPA2) s'est révélé vulnérable à certaines classes d'attaques. Par FAR, le vecteur d'attaque principal pour WPA et WPA2 est la clé pré-partagée. Attaquer un réseau sécurisé WPA ou WPA2 avec une clé pré-partagée faible (alias mot de passe) est très simple avec les outils couramment disponibles (qui ont une page wikipedia , donc ils ne peuvent pas être si mauvais;) Utilisez-les uniquement pour tester votre propre réseau ...)
Les outils accessibles au public peuvent désauthentifier à distance un utilisateur autorisé, puis capturer le trafic d'authentification (seulement 4 paquets sont nécessaires si je me souviens bien), auquel cas la clé pré-partagée (ou mot de passe) peut être forcée hors ligne brutalement (là encore avec des outils couramment disponibles, et des tables arc-en-ciel massives sont disponibles pour accélérer considérablement le processus). Tout comme avec la plupart des systèmes cryptographiques, le mot de passe est le point faible. Si vous avez un équipement sans fil Cisco haut de gamme ultra-sophistiqué sécurisé par WPA2 et utilisez un mot de passe de contournement , vous êtes prêt à faire des compromis.
Si vous cherchez à investir dans quelque chose pour sécuriser votre réseau sans fil, choisissez AES plutôt que TKIP et utilisez un mot de passe long (clé pré-partagée) avec une entropie élevée (supérieur, inférieur, nombre, caractères spéciaux, etc.). Si vous voulez vous déchaîner, la configuration de 802.1x / RADIUS fera bien plus que passer de WPA à WPA2 (bien que cela nécessiterait un temps / des connaissances importants pour la configuration et l'administration).
la source