WPA 2 peut être cracké en utilisant Aircrack-ng dans Kali Linux. Existe-t-il un autre protocole de sécurité pour le Wi-Fi qui n'est pas compromis?
WPA 2 n'est pas compromis.
Pour WPA2-PSK (clé pré-partagée) sans WPS, seule la clé peut être craquée à l'aide d'une attaque par force brute ou d'une liste de mots. Cela peut également se produire hors ligne (ce qui signifie que vous collectez des données sur un réseau, puis cassez la clé sans rester près de ce réseau).
Si vous utilisez WPA2-PSK, utilisez une touche forte.
Les personnes qui connaissent cette clé de votre réseau peuvent lire tout le trafic, vous ne devez donc donner cette clé qu'aux personnes en qui vous avez confiance. Si vous êtes dans un cadre comme un café public, où tout le monde utilise le même PSK, alors tout ce monde peut lire votre trafic.
WPA2-Enterprise avec l'authentification par certificat est encore plus sécurisé. S'il est correctement implémenté, tout le monde utilise une clé différente pour que les autres personnes du réseau ne puissent pas lire votre trafic en utilisant le WiFi. (Mais par exemple, vous pouvez supposer que quelqu'un connecté au point d'accès à l'aide d'un câble peut toujours le faire!)
Il y a également WPS qui n'est pas sécurisé et doit être désactivé. WPS a deux modes. Dans le premier, votre routeur donnera la clé WPA2 sécurisée à n'importe qui pendant un certain temps après avoir appuyé sur un bouton. Dans le deuxième mode, votre routeur donnera la clé WPA2 sécurisée à toute personne connaissant un numéro très court (généralement 4 à 7 chiffres). Donc, si j'essaye juste avec tous les numéros de 0000 à 9999 sur votre routeur, je vais récupérer votre clé. Désactivez ça!
Si la sécurité de votre terminal dépend de la sécurité de la couche de transport ou de tout niveau inférieur, vous avez déjà perdu la partie. Même s'il n'y avait aucun problème dans WPA2, vous seriez vulnérable à un routeur compromis ou faux. Traiter le réseau comme fiable est une erreur fondamentale qui crée une énorme surface d'attaque et un coût énorme pour tenter de maintenir la sécurité.
Au lieu de cela, traitez simplement le réseau comme compromis et agissez en conséquence. Utilisez TLS (par exemple HTTPS) ou des protocoles similaires qui chiffrent votre trafic et prouvent l'identité de l'homologue avec lequel vous communiquez. Certaines informations vont fuir (des choses comme l'identité des sites auxquels vous vous connectez); s'il s'agit d'un problème, il existe différentes manières (par exemple Tor ou VPN, mais les détails sur la façon dont vous les utilisez sont importants), vous pouvez résoudre ce problème.