Bilan : DE WEP à WPA

Plus qu'un remplaçant, le WPA se pose plutôt en sur-couche du WEP qui permet de filtrer les fuites de celui-ci. Ainsi, une clé est partagée mais ce n'est pas celle qui est utilisée pour le cryptage : la clef utilisée pour le cryptage entre deux équipements est normalement unique pour une session donnée puisque les adresses MAC des deux équipements et deux nombres aléatoires ont servi à la générer. La taille accrue du Vecteur d'Initialisation Étendu augmente considérablement le nombre d'IV possible et rend ainsi quasiment impossible la réutilisation d'une clé de session. Il ne faut pas oublier que ,de plus, la norme WPA oblige à casser une session dans le cas où un IV doit être réutilise. Enfin, le fait d'incrémenter l'E-IV pour chaque trame permet de disposer d'une clé unique pour chaque trame tout en gardant un coût à l'exécution assez faible.



2004-08-25