Introduction

Certifications d’interopérabilité

En créant des normes, l’IEEE encourage les progrès technologiques, mais les constructeurs construisent les matériels sans fil d’une façon propriétaire en respectant ou pas ces normes, engendrant des problèmes d’interopérabilité. A partir de l’amendement 802.11b, plusieurs constructeurs d’équipements WLAN, tels que Symbol Systems, Aironet et Lucent, ont constitué une organisation appelée « Wireless Ethernet Compatibility Alliance » (WECA) pour promouvoir la technologie et proposer des tests de compatibilité. En 2000, la WECA a été renommée « Wi-Fi Alliance ». Le terme Wi-Fi représente une certification et une marque déposée depuis 1999 par la WECA. En réalité le terme Wi-Fi signifie « technologie sans fil certifiée comme étant interopérable[1]« .

La certification « Wi-Fi Protected Access » (WPA) a été développée parce que la sécurité était faible avec de nombreuses vulnérabilités dans la norme 802.11 d’origine. Elle a été élaborée comme solution temporaire en attendant qu’un amendement à la norme IEEE 802.11, adressant la sécurité, soit réalisé. C’est le 802.11i qui va remplir ce rôle, positionnant le WPA comme une certification pré-802.11i, en introduisant des solutions de sécurité plus élaborées comme le « Temporal Key Integrity Protocol » (TKIP), le passphrase et le 802.1X/EAP. Cette certification pré-802.11i adresse deux options de sécurité : « personal mode » et « enterprise mode ». Le « personal mode » autorise un utilisateur à entrer un passphrase de 8 à 63 caractères sur la borne et tous les équipements devant être raccordés à cette borne. Le mécanisme « enterprise mode » permet une authentification utilisateur 802.1X/EAP. La certification WPA a eu un tel succès que la Wi-Fi Alliance a décidé de continuer après la sortie de l’amendement 802.11i. Cette nouvelle certification, sortie après 802.11i, s’appelle WPA 2.0. De la même façon, cette certification adresse les deux options : « personal mode » et « enterprise mode ». Elle prend en charge des solutions de sécurité plus avancées mais reste rétrocompatible avec WPA. Le « personal mode » utilise une authentification par passphrase pour générer une clé partagée de 256 bits plus solide et appelée « Pre-Shared Key » (PSK). Le mécanisme de sécurité « enterprise mode » utilise 802.1X/EAP pour l’authentification utilisateur basée sur un serveur externe.

Mécanisme de sécurité Wi-Fi Alliance Mécanisme d’authentification Mécanisme de cryptage
WPA – Personal Passphrase TKIP/RC4
WPA – Enterprise 802.1X/EAP TKIP/RC4
WPA 2.0 – Personal Passphrase CCMP/AES ou TKIP/RC4
WPA 2.0 – Enterprise 802.1X/EAP CCMP/AES ou TKIP/RC4

Comme évoqué plus haut, la certification WMM a été réalisée suite à la sortie de l’amendement 802.11e afin de tester l’interopérabilité constructeur des mécanismes de QoS nécessaires au traitement des informations temps réels. La certification « Wi-Fi Multimedia-Power Save » (WMM-PS) est spécifique aux équipements mobiles, tels que les téléphones IP, les portables ou les tablettes, qui nécessitent des mécanismes avancés de gestion de l’énergie afin d’économiser la durée de vie de la batterie. Les mécanismes d’économie d’énergie utilisent des périodes de mise en veille qui peuvent nuire à la stabilité de certaines applications sensibles. Le WMM-PS économise plus d’énergie en permettant, à l’équipement, de passer plus de temps en veille tout en minimisant les temps de latence des transmissions.

La certification « Wi-Fi Protected Setup » (WPS) a été élaborée parce que les utilisateurs privés voulaient pouvoir mettre en place le meilleur niveau de sécurité possible sans avoir besoin de posséder des connaissances techniques avancées. La certification requiert le support de deux types d’authentification qui permet, à l’utilisateur, de configurer automatiquement le nom du réseau et une authentification/cryptage WPA2 :

  • « Push-Button Configuration » (PBC)
  • « Personal Identification Number » (PIN)-based configuration

Le support des configurations PBC et PIN est obligatoire pour les bornes et au minimum PIN pour les équipements devant se connecter à la borne. Une troisième méthode optionnelle à base de tags « Near Field Communication » (NFC) est également supportée. En décembre 2011, une faille de sécurité a été mise en évidence sur le mécanisme WPS. Il est possible de récupérer le code PIN utilisé pour créer la PSK de 256 bits. Si la faille de sécurité n’a pas été traitée par le constructeur, il est conseillé de désactiver le mécanisme WPS au profit d’une méthode WPA ou WPA2.


  1. Wireless Technology Certified to be Interoperable