in

La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2

Même si vous savez que vous devez sécuriser votre réseau Wi-Fi (et que vous l’avez déjà fait), vous trouverez probablement tous les acronymes du protocole de sécurité un peu déroutants. Continuez à lire pendant que nous mettons en évidence les différences entre les protocoles tels que WEP, WPA et WPA2 – et pourquoi il est important de savoir quel acronyme vous appliquez sur votre réseau Wi-Fi domestique.

Qu’importe?

Vous avez fait ce qu’on vous a dit de faire, vous vous êtes connecté à votre routeur après l’avoir acheté et vous l’avez branché pour la première fois, et vous avez défini un mot de passe. Qu’importe le petit acronyme à côté du protocole de sécurité que vous avez choisi? En fin de compte, cela compte beaucoup. Comme c’est le cas pour toutes les normes de sécurité, l’augmentation de la puissance informatique et les vulnérabilités exposées ont mis en danger les anciennes normes Wi-Fi. C’est votre réseau, ce sont vos données, et si quelqu’un détourne votre réseau pour ses détournements illégaux, ce sera à votre porte que la police viendra frapper. Comprendre les différences entre les protocoles de sécurité et mettre en œuvre le plus avancé que votre routeur peut prendre en charge (ou le mettre à niveau s’il ne prend pas en charge les normes de sécurité de génération actuelles) fait la différence entre offrir à quelqu’un un accès facile à votre réseau domestique et non.

WEP, WPA et WPA2: la sécurité Wi-Fi à travers les âges

Depuis la fin des années 1990, les protocoles de sécurité Wi-Fi ont subi de multiples mises à niveau, avec une dépréciation pure et simple des protocoles plus anciens et une révision importante des protocoles plus récents. Une promenade dans l’histoire de la sécurité Wi-Fi permet de mettre en évidence à la fois ce qui existe actuellement et pourquoi vous devriez éviter les anciennes normes.

Confidentialité équivalente câblée (WEP)

Wired Equivalent Privacy (WEP) est le protocole de sécurité Wi-Fi le plus utilisé au monde. Ceci est fonction de l’âge, de la rétrocompatibilité et du fait qu’il apparaît en premier dans les menus de sélection de protocole de nombreux panneaux de contrôle de routeur.

WEP a été ratifié en tant que norme de sécurité Wi-Fi en septembre 1999. Les premières versions de WEP n’étaient pas particulièrement fortes, même pour le moment où elles ont été publiées, car les restrictions américaines sur l’exportation de diverses technologies cryptographiques ont conduit les fabricants à restreindre leurs appareils. au cryptage 64 bits uniquement. Lorsque les restrictions ont été levées, il a été augmenté à 128 bits. Malgré l’introduction du WEP 256 bits, 128 bits reste l’une des implémentations les plus courantes.

Malgré les révisions du protocole et l’augmentation de la taille des clés, au fil du temps, de nombreuses failles de sécurité ont été découvertes dans la norme WEP. Au fur et à mesure que la puissance de calcul augmentait, il devenait de plus en plus facile d’exploiter ces failles. Dès 2001, des exploits de preuve de concept circulaient, et en 2005, le FBI a fait une démonstration publique (dans un effort pour sensibiliser davantage aux faiblesses de WEP) où ils ont piraté des mots de passe WEP en quelques minutes à l’aide de logiciels disponibles gratuitement.

Malgré diverses améliorations, solutions de contournement et autres tentatives pour consolider le système WEP, il reste très vulnérable. Les systèmes qui reposent sur WEP doivent être mis à niveau ou, si les mises à niveau de sécurité ne sont pas une option, remplacés. La Wi-Fi Alliance a officiellement retiré le WEP en 2004.

Accès protégé Wi-Fi (WPA)

L’accès protégé Wi-Fi (WPA) a été la réponse directe et le remplacement de la Wi-Fi Alliance aux vulnérabilités de plus en plus apparentes de la norme WEP. WPA a été officiellement adopté en 2003, un an avant que WEP ne soit officiellement retiré. La configuration WPA la plus courante est WPA-PSK (Pre-Shared Key). Les clés utilisées par WPA sont de 256 bits, une augmentation significative par rapport aux clés 64 bits et 128 bits utilisées dans le système WEP.

Certains des changements importants mis en œuvre avec WPA comprenaient des contrôles d’intégrité des messages (pour déterminer si un attaquant avait capturé ou modifié des paquets passés entre le point d’accès et le client) et le protocole d’intégrité de clé temporelle (TKIP). TKIP utilise un système de clé par paquet qui était radicalement plus sécurisé que le système de clé fixe utilisé par WEP. La norme de cryptage TKIP a ensuite été remplacée par Advanced Encryption Standard (AES).

Malgré l’amélioration significative du WPA par rapport au WEP, le fantôme du WEP a hanté le WPA. TKIP, un composant clé de WPA, a été conçu pour être facilement déployé via des mises à niveau du micrologiciel sur les appareils compatibles WEP existants. En tant que tel, il a dû recycler certains éléments utilisés dans le système WEP qui, à terme, ont également été exploités.

Le WPA, comme son prédécesseur WEP, s’est révélé vulnérable aux intrusions via des démonstrations publiques et des démonstrations publiques appliquées. Il est intéressant de noter que le processus par lequel le WPA est généralement violé n’est pas une attaque directe contre le protocole WPA (bien que de telles attaques aient été démontrées avec succès), mais par des attaques sur un système supplémentaire qui a été déployé avec WPA – Wi-Fi Protected Setup (WPS ) —Qui a été conçu pour faciliter la connexion des périphériques aux points d’accès modernes.

Accès protégé Wi-Fi II (WPA2)

WPA a, à partir de 2006, été officiellement remplacé par WPA2. L’un des changements les plus importants entre WPA et WPA2 est l’utilisation obligatoire des algorithmes AES et l’introduction du CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) en remplacement de TKIP. Cependant, TKIP est toujours conservé dans WPA2 en tant que système de secours et pour l’interopérabilité avec WPA.

Actuellement, la principale vulnérabilité de sécurité du système WPA2 actuel est obscure (et nécessite que l’attaquant ait déjà accès au réseau Wi-Fi sécurisé afin d’accéder à certaines clés, puis de perpétuer une attaque contre d’autres appareils sur le réseau. ). En tant que telles, les implications de sécurité des vulnérabilités WPA2 connues sont limitées presque entièrement aux réseaux de niveau entreprise et méritent peu ou pas de considération pratique en ce qui concerne la sécurité du réseau domestique.

Malheureusement, la même vulnérabilité qui est le plus gros trou dans l’armure WPA – le vecteur d’attaque via le Wi-Fi Protected Setup (WPS) – demeure dans les points d’accès modernes compatibles WPA2. Bien que pénétrer dans un réseau sécurisé WPA / WPA2 à l’aide de cette vulnérabilité nécessite entre 2 et 14 heures d’efforts soutenus avec un ordinateur moderne, il s’agit toujours d’un problème de sécurité légitime. WPS doit être désactivé et, si possible, le micrologiciel du point d’accès doit être flashé sur une distribution qui ne prend même pas en charge WPS afin que le vecteur d’attaque soit entièrement supprimé.

Historique de la sécurité Wi-Fi acquis; Maintenant quoi?

À ce stade, vous vous sentez un peu suffisant (parce que vous utilisez en toute confiance le meilleur protocole de sécurité disponible pour votre point d’accès Wi-Fi) ou un peu nerveux (parce que vous avez choisi WEP car il était en haut de la liste ). Si vous êtes dans ce dernier camp, ne vous inquiétez pas; nous vous avons couvert.

Avant de vous donner une liste de lecture supplémentaire de nos meilleurs articles sur la sécurité Wi-Fi, voici le cours intensif. Il s’agit d’une liste de base classant les méthodes de sécurité Wi-Fi actuelles disponibles sur tout routeur moderne (post-2006), classées du meilleur au pire:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP est là comme méthode de secours)
  4. WPA + TKIP
  5. WEP
  6. Réseau ouvert (pas de sécurité du tout)

Idéalement, vous désactivez la configuration protégée Wi-Fi (WPS) et définissez votre routeur sur WPA2 + AES. Tout le reste de la liste est loin d’être idéal. Une fois que vous arrivez au WEP, votre niveau de sécurité est si bas qu’il est à peu près aussi efficace qu’une clôture à mailles de chaîne – la clôture existe simplement pour dire «hé, c’est ma propriété», mais toute personne qui le souhaitait pouvait l’escalader.

Si toutes ces réflexions sur la sécurité et le cryptage Wi-Fi vous intéressent à d’autres astuces et techniques que vous pouvez facilement déployer pour sécuriser davantage votre réseau Wi-Fi, votre prochain arrêt devrait être de parcourir les articles How-To Geek suivants:

Armé d’une compréhension de base du fonctionnement de la sécurité Wi-Fi et de la façon dont vous pouvez encore améliorer et mettre à niveau votre point d’accès au réseau domestique, vous serez bien assis avec un réseau Wi-Fi désormais sécurisé.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment insérer facilement la date et l'heure formatées dans Microsoft Word

Comment insérer facilement la date et l’heure formatées dans Microsoft Word

Comment créer, configurer et gérer votre serveur Discord