Si vous vous demandiez ce qu’est le WPS (Wi-Fi Protected Setup), sachez qu’il s’agit d’une norme de sécurité réseau créée par la WiFi Alliance en 2006 comme une alternative à la manière habituelle d’ajouter des appareils au réseau, ainsi, au lieu de demander à l’utilisateur d’insérer la clé de passe SSID (nom du réseau WiFi), elle s’appuie sur diverses autres méthodes, telles qu’un code PIN, NFC, un bouton poussoir ou USB pour simplifier grandement le processus d’appairage des appareils.
Cela signifie que la raison d’être du WPS est la simplicité et la convivialité, mais c’était aussi une réaction au développement indépendant de solutions similaires par les principaux fabricants (de cette façon, le WPS reste non propriétaire et universel). Pour ne pas trop s’étendre sur l’histoire, le WPS a été créé par nécessité, mais, comme on l’a découvert quelques années après son lancement, cette fonctionnalité s’est avérée problématique sur le long terme.
Les statistiques montrent qu’environ 90% des personnes aux États-Unis ont accès à Internet en 2019, donc, presque chaque foyer a maintenant un routeur pour permettre aux appareils avec et sans fil de se connecter au réseau. Cela indique que les gens se sont beaucoup familiarisés avec les dispositifs de mise en réseau et que le routeur n’est plus cet équipement bizarre d’aspect industriel que seuls quelques privilégiés savaient manipuler (en partie à cause du processus continu de simplification du logiciel, mais aussi en raison de la popularité croissante d’Internet).
Cela signifie que l’utilisateur va simplement subir l’assistant de configuration initiale pour personnaliser certains aspects du réseau, comme le compte admin et le SSID + mot de passe (sur certains routeurs, vous n’êtes pas vraiment obligé de le faire, mais vous devriez quand même le faire pour des raisons de sécurité), tandis que le WPS ne fera pas nécessairement partie de l’assistant d’installation, mais il restera toujours là comme ce bouton étrange (ou option logicielle) qui, avec d’autres fonctions avancées, restera très probablement ignoré par l’utilisateur (tandis que certains se sentiront simplement intimidés par lui). Prenons l’exemple du Linksys WRT3200ACM.
Le routeur dispose du bouton WPS positionné à côté des quatre ports LAN Ethernet (le premier bouton disponible en partant de la gauche) et, afin de mieux comprendre son fonctionnement, j’ai ouvert l’interface web et, sous Paramètres du routeur > Paramètres Wi-Fi, j’ai cliqué sur le WiFi Protected Setup (WPS).
Ici, j’ai remarqué un grand interrupteur qui active ou désactive la fonction (cela activera ou désactivera également le bouton physique) et, en dessous, Linksys propose trois méthodes : la première est le bouton poussoir qui nécessite que vous appuyiez sur le bouton WPS du client compatible et ensuite sur le routeur (de cette façon, le WRT3200ACM détectera et s’appariera automatiquement avec le client – vous avez tout de même environ deux minutes pour appuyer sur le bouton du deuxième appareil), la méthode suivante est le PIN du routeur qui imprime un numéro que vous devez saisir sur l’appareil client et enfin, il y a le PIN de l’appareil, où vous saisissez le numéro PIN généré par le client pour appairer rapidement les deux appareils.
Comme vous pouvez le voir, la fonction WPS fonctionne de manière similaire en utilisant un routeur Asus (plus précisément, le Asus RT-AC86U).
Cela met en évidence l’une des implémentations disponibles du WPS : la méthode du bouton poussoir qui n’active le WPS que pendant environ deux minutes (le temps limite où l’appairage peut se produire) et, alors que le WRT3200ACM et le RT-AC86U disposent d’un bouton physique, certains routeurs auront un interrupteur virtuel qui fonctionnera de manière similaire – c’est le cas du TP-Link Deco M9 Plus, qui permet à l’utilisateur d’accéder à la fonction WPS directement depuis le menu principal de l’appli (sous les paramètres du routeur). Il convient de noter que la plupart (sinon tous) des routeurs qui disposent d’un bouton WPS fourniront également un indicateur LED qui vous permettra de savoir quand le processus d’appariement a été lancé, généralement par le biais d’une lumière pulsée.
Note : Le WPS fonctionne uniquement avec les appareils qui prennent en charge le type de cryptage WPA ou WPA2 et il ne fonctionnera pas avec les appareils qui utilisent encore l’ancien type de cryptage WEP (s’il vous plaît, n’utilisez pas les appareils qui ont ce cryptage car ils sont très vulnérables aux exploits).
Avec l’essor des systèmes maillés WiFi, les fabricants ont dépouillé le routeur traditionnel de certains boutons et fonctions pour le rendre plus digeste pour le grand public. Ainsi, dans la plupart des cas, le bouton WPS a disparu (remplacé par le bouton virtuel comme on peut le voir sur le Deco M9 Plus), mais il y a des fabricants qui ont complètement supprimé cette fonction (comme Google WiFi et Eero).
J’ai également remarqué que le WRT3200ACM est dépourvu de la fenêtre WPS si vous installez le firmware personnalisé OpenWRT (Project LEDE), alors, pourquoi cela s’est-il produit ? Pour répondre à cette question, nous devons remonter à 2011, lorsque Stefan Viehböck a découvert que le code PIN WPS était vulnérable aux attaques par force brute et, dans certains cas (selon le routeur), même si l’utilisateur désactivait la fonction WPS, l’appareil restait dans un état vulnérable.
Pour corriger cela, de nombreux fabricants ont publié des correctifs qui permettraient à l’utilisateur de désactiver complètement le WPS ou de temporiser le processus d’appairage au cas où une attaque par force brute serait détectée. Le coup suivant porté à la fonction WPS est survenu en 2014, lorsque Dominique Bongard a parlé de l’attaque Pixie Dust, qui, une fois de plus, a pu profiter du mode de fonctionnement du processus WPS, de sorte qu’elle pouvait récupérer une partie du code de sécurité lorsque le routeur communiquait avec le client et une partie en utilisant une attaque par force brute – elle est limitée à seulement quelques fabricants de chipsets, plus précisément MediaTek, Realtek, Ralink et Broadcom.
Alors, si la méthode du code PIN est vulnérable, ce problème affecte-t-il également la méthode du bouton poussoir ? Il est tentant de penser que la courte période pendant laquelle le bouton active le processus WPS pourrait rendre cette méthode plus sûre, mais, malheureusement, le WPS exige que la méthode du code PIN soit mise en œuvre (elle est obligatoire), de sorte que l’appareil reste toujours dans un état vulnérable.
Si tout indique que le WPS rend votre réseau vulnérable, pourquoi les gens veulent-ils encore l’utiliser ?
Vous seriez surpris, mais il y a eu un certain tollé lorsque Google a décidé de ne pas inclure le WPS dans l’ensemble des fonctionnalités du Google WiFi et lorsque l’OS Android Pie ne le prenait pas en charge, donc il y a des gens qui veulent que cette fonctionnalité reste dans leurs appareils et la raison en est la simplicité. La technologie évolue pour nous (les utilisateurs) offrir une meilleure façon de faire les choses et plus simple et, un exemple récent est l’interface utilisateur réservée à l’application disponible sur certains systèmes WiFi minimalistes qui est devenue plus populaire que l’interface difficile à configurer du routeur d’apparence industrielle.
Certaines personnes férues de technologie s’y opposeront, mais la grande majorité des utilisateurs a pleinement adopté cette nouvelle tendance (et ce n’est pas une mauvaise chose). Alors pourquoi ne pourrions-nous pas continuer à ajouter une imprimante au routeur sans avoir à gérer de longues clés de passe, puisque le WPS a rendu les choses si simples et intuitives ? Malheureusement, c’est l’une de ces fois où nous devons revenir à une façon antérieure, moins intuitive, de faire les choses, tout simplement parce que la sécurité devrait être la priorité absolue de chaque personne ayant accès à Internet.
Je sais que la nécessité de la sécurité peut sembler abstraite sur un réseau domestique et on peut se demander pourquoi un pirate informatique me ciblerait ? La meilleure question est pourquoi pas ? Par exemple, votre réseau peut être utilisé pour des activités illégales, comme le téléchargement de matériel protégé par le droit d’auteur ou bien pire encore (ce cas est une lecture intéressante) ou votre routeur peut devenir une partie d’attaques à grande échelle contre divers sites Web, instituts ou organisations (et je suis sûr que vous continuez à entendre parler aux nouvelles de ces attaques qui paralysent souvent les entreprises).
Alors, que pouvez-vous faire pour rester en sécurité ? Tout d’abord, assurez-vous que votre routeur est mis à jour avec le dernier firmware disponible (si le fabricant n’a pas publié de mise à jour depuis longtemps, il est peut-être temps de chercher une meilleure option) ; ensuite, assurez-vous que votre réseau WiFi a un mot de passe personnalisé et qu’il est suffisamment long et fort (utilisez différents caractères pour rendre la tâche plus difficile) et enfin, désactivez complètement le WPS (cela peut être fait à partir de l’interface utilisateur) – certains routeurs ne donnent pas à l’utilisateur l’option de le faire (oui, même les haut de gamme) et, dans ce cas, assurez-vous qu’au moins le firmware a une protection contre les attaques par force brute.
1. Wi-Fi_Protected_Setup & Vulnérabilités
2. Comment le WPS est-il censé fonctionner ?
Mark est diplômé en informatique et a accumulé une expérience précieuse au fil des ans en travaillant dans le secteur informatique en tant que programmeur. Mark est également le principal rédacteur technique de MBReviews.com, couvrant non seulement sa passion, les périphériques de réseau, mais aussi d’autres gadgets électroniques cool que vous pourriez trouver utiles dans votre vie de tous les jours.
.