Il y a de plus en plus de routeurs avec WiFi 6 et WPA3 sur le marché, avec des prix tombant même en dessous de 50 euros. En outre, les cartes mères, les ordinateurs portables et les mobiles sortis l’année dernière sont également compatibles avec les deux normes. Le Norme WPA3 il reçoit des améliorations constantes.
Ainsi, en décembre 2019, WPA3 a reçu sa première mise à jour majeure d’amélioration, corrigeant les attaques jumelles maléfiques lorsqu’il est utilisé. EAP-TLS, EAP-TTLS ou EAP-PEAP. En décembre 2020, il incluait d’autres informations contre diverses attaques actives sur le réseau. Au total, il y a quatre attaques contre lesquelles la norme protège désormais, mais la WiFi Alliance n’en a détaillé que deux.
Le premier est Validation du canal d’exploitation (OCV). Les attaques qui tirent parti des systèmes de découverte de réseau, qui ne nécessitent pas de validation, sont utilisées par les pirates depuis des années. L’un des attributs dont les attaques KRACK ont profité était le Informations sur le canal d’exploitation (OCI), qui permet au point d’accès et à l’appareil de connaître les fréquences, la bande passante et la puissance maximale pouvant être utilisées dans la communication. Dans le cas de ne pas avoir d’authentification OCI, elles peuvent être effectuées attaques man-in-the-middle.

Pour cette raison, WPA3 introduit la validation du canal d’exploitation, qui vérifie l’OCI pour empêcher toute attaque d’intermédiaire. Dans l’image, nous pouvons voir comment, si les informations reçues par le point d’accès (le routeur par exemple) ne correspondent pas au canal sur lequel il reçoit, la confirmation est abandonnée. En conséquence, un attaquant ne pourra pas se positionner pour mener une attaque d’intermédiaire.
La deuxième protection incluse est la soi-disant Protection de balise. Avec cette mesure de protection, un point d’accès met à la disposition de ses clients un Clé d’intégrité de balise (BIK) pendant le processus d’association et ajoute un message de vérification d’intégrité dans chaque trame envoyée. Grâce à cela, les clients associés au point d’accès peuvent vérifier l’intégrité de chaque petite information qui les atteint, évitant ainsi des altérations telles que forcer un appareil à consommer plus d’électricité, réduire la vitesse ou changer les canaux de l’appareil.

Avec ces petites améliorations, la norme devient progressivement plus sûre et robuste, luttant contre attaques de dictionnaire qui pouvait être effectué avec WPA2, et qui nécessitait un mot de passe complexe et long pour éviter qu’il ne nous soit pris par attaques par force brute. La puissance des cartes graphiques actuelles, ou la possibilité de louer des serveurs pour des tâches de calcul, signifie qu’en quelques heures ou jours au maximum, les mots de passe de moins de 10 caractères peuvent être déchiffrés avec un dictionnaire correct si nous utilisons WPA2. Par conséquent, plus tôt nous passerons à WPA3, mieux ce sera.