Parmi les configurations suivantes, laquelle propose la meilleure protection contre les attaques sur l’authentification par force brute hors-ligne sur un réseau Wi-Fi ?

[A] WPA2 Personal PSK

[B] WPA3 Personal SAE

[C] WPA2 Enterprise EAP-MD5

[D] WPA3 Enterprise LEAP


reponse linkedin

CBK4 Q08 LINK


Les configurations WPA2/PSK, WPA2/EAP-MD5 et WPA3/LEAP s’appuient sur des fonctions de hachage et sont toutes potentiellement vulnérables à des attaques par force brute hors-ligne.

Avec WPA3 en version domestique (personal), le protocole d’échange de clés pré-partagées (PSK) utilisé dans WPA ou WPA2 est remplacé par le mécanisme SAE (Simultaneous Authentication of Equals) également appelé « Dragonfly Key Exchange ». Avec SAE, l’authentification s’effectue via des opérations de cryptographie asymétrique basées sur les courbes elliptiques (ECC) ou d’autres mécanismes (optionnels). Résultat, même en capturant l’intégralité du handshake SAE, un attaquant sera dans l’impossibilité de compromettre l’authentification par une attaque en force brute hors-ligne.

Avec WPA3/SAE, les attaques par force brute en-ligne ou par dictionnaire restent cependant possibles mais sont toutes vouées à l’échec dès lors que le secret est aléatoire (absent notamment de tout dictionnaire) et qu’il comporte au minimum 8 caractères (min,maj,num et car. spécial). Pour info, un tel secret (de 8 symboles) permet de créer 1 235 736 291 547 680 combinaisons différentes. Ainsi, en injectant 100 000 tentatives d’authentification à la borne Wi-Fi, il faudra en moyenne 200 ans pour trouver un code d’accès valide (392 ans pour balayer toutes les combinaisons). L’accès est donc ainsi correctement sécurisé sans même activer l’éventuel mécanisme anti-brute force de la borne qui permet de limiter le nombre de tentatives simultanées. WPA3/SAE améliore considérablement la sécurité par rapport à WPA ou WPA2 qui sont eux vulnérables aux attaques « off-line ». Dans une attaque hors-ligne, le nombre de tentatives n’est limité que par la puissance de calcul de l’attaquant. D’autre part, la borne Wi-Fi ne peut rien bloquer puisqu’elle ne voit aucune tentative (c’est le principe même du off-line). Voilà donc pourquoi avec WPA2/PSK, il est recommandé d’utiliser un secret d’au moins 16 caractères alors que 8 sont suffisants avec WPA3/SAE.

La bonne réponse est la proposition [B]


Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE