La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2

Table des matières:

La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2
La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2

Vidéo: La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2

Vidéo: La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2
Vidéo: Qu'est ce que l'IoT (Internet of Things)? Le décryptage pour comprendre l'essentiel. - YouTube 2024, Avril
Anonim
Même si vous savez que vous devez sécuriser votre réseau Wi-Fi (et l’avez déjà fait), vous trouverez probablement tous les acronymes du protocole de sécurité un peu déroutants. Lisez la suite pour mettre en évidence les différences entre les protocoles tels que WEP, WPA et WPA2 et pourquoi l’importance de l’acronyme que vous appliquez sur votre réseau Wi-Fi domestique est importante.
Même si vous savez que vous devez sécuriser votre réseau Wi-Fi (et l’avez déjà fait), vous trouverez probablement tous les acronymes du protocole de sécurité un peu déroutants. Lisez la suite pour mettre en évidence les différences entre les protocoles tels que WEP, WPA et WPA2 et pourquoi l’importance de l’acronyme que vous appliquez sur votre réseau Wi-Fi domestique est importante.

Qu'importe?

Vous avez fait ce que l'on vous avait demandé de faire, vous vous êtes connecté à votre routeur après l'avoir acheté et branché pour la première fois, et vous avez défini un mot de passe. Qu'importe le petit acronyme à côté du protocole de sécurité que vous avez choisi? En fin de compte, cela compte beaucoup. Comme c'est le cas avec toutes les normes de sécurité, l'augmentation de la puissance de l'ordinateur et des vulnérabilités exposées ont mis en péril les anciennes normes Wi-Fi. C’est votre réseau, ce sont vos données, et si quelqu'un le pirate pour des raisons illégales, ce sera votre porte à laquelle la police viendra frapper. Comprendre les différences entre les protocoles de sécurité et mettre en œuvre le protocole le plus avancé que votre routeur peut prendre en charge (ou sa mise à niveau s’il ne peut pas prendre en charge les normes sécurisées actuelles de la génération) est la différence entre offrir un accès facile à votre réseau domestique et non.

WEP, WPA et WPA2: la sécurité Wi-Fi à travers les âges

Depuis la fin des années 90, les protocoles de sécurité Wi-Fi ont fait l'objet de nombreuses mises à niveau, avec une désapprobation absolue des protocoles plus anciens et une révision significative des protocoles les plus récents. Une promenade dans l’histoire de la sécurité Wi-Fi permet de mettre en évidence ce qui existe actuellement et les raisons pour lesquelles vous devriez éviter les anciennes normes.

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) est le protocole de sécurité Wi-Fi le plus utilisé au monde. C'est une fonction de l'âge, de la compatibilité en amont et du fait qu'elle apparaît en premier dans les menus de sélection de protocole de nombreux panneaux de commande de routeur.

Le WEP a été ratifié en tant que norme de sécurité Wi-Fi en septembre 1999. Les premières versions du WEP n'étaient pas particulièrement puissantes, même au moment de leur publication, car les restrictions imposées par les États-Unis sur l'exportation de diverses technologies cryptographiques ont conduit les fabricants à limiter leurs périphériques. au cryptage 64 bits uniquement. Lorsque les restrictions ont été levées, il a été augmenté à 128 bits. Malgré l'introduction du WEP 256 bits, la résolution 128 bits reste l'une des implémentations les plus courantes.

Malgré les révisions du protocole et l'augmentation de la taille de la clé, de nombreuses failles de sécurité ont été découvertes dans la norme WEP. À mesure que la puissance de calcul augmentait, il devenait de plus en plus facile d'exploiter ces failles. Dès 2001, des exploits de validation de principe flottaient et, en 2005, le FBI avait organisé une démonstration publique (dans le but de sensibiliser le public aux faiblesses du WEP), dans laquelle il déchirait en quelques minutes les mots de passe WEP à l’aide de logiciels disponibles gratuitement.

Malgré diverses améliorations, solutions de rechange et autres tentatives visant à renforcer le système WEP, celui-ci reste extrêmement vulnérable. Les systèmes qui reposent sur WEP doivent être mis à niveau ou, si les mises à niveau de sécurité ne sont pas une option, remplacés. La Wi-Fi Alliance s’est officiellement retirée du WEP en 2004.

Accès protégé Wi-Fi (WPA)

Le Wi-Fi Protected Access (WPA) était la réponse directe de la Wi-Fi Alliance et remplaçait les vulnérabilités de plus en plus apparentes du standard WEP. Le WPA a été officiellement adopté en 2003, un an avant la retraite officielle du WEP. La configuration WPA la plus courante est WPA-PSK (clé pré-partagée). Les clés utilisées par WPA sont 256 bits, une augmentation significative par rapport aux clés 64 bits et 128 bits utilisées dans le système WEP.

Certains des changements importants mis en œuvre avec WPA comprenaient des vérifications de l'intégrité des messages (pour déterminer si un attaquant avait capturé ou modifié des paquets transmis entre le point d'accès et le client) et le protocole TKIP (Temporal Key Integrity Protocol). TKIP utilise un système de clé par paquet radicalement plus sécurisé que le système de clé fixe utilisé par WEP. La norme de chiffrement TKIP a ensuite été remplacée par la norme AES (Advanced Encryption Standard).

Malgré toute amélioration significative du WEP par rapport au WEP, le fantôme du WEP hantait le WPA. TKIP, un composant essentiel du WPA, a été conçu pour être facilement déployé via des mises à niveau de microprogrammes sur des périphériques compatibles WEP existants. En tant que tel, il a dû recycler certains éléments utilisés dans le système WEP, qui ont également été exploités.

WPA, à l'instar de son prédécesseur WEP, s'est révélé vulnérable aux intrusions à la fois par des démonstrations de démonstration de principe et par des démonstrations publiques appliquées. Il est intéressant de noter que le processus de violation du WPA n’est généralement pas une attaque directe contre le protocole WPA (bien que de telles attaques aient été démontrées avec succès), mais bien par des attaques sur un système supplémentaire déployé avec WPA - Wi-Fi Protected Setup (WPS). ) - conçu pour faciliter la connexion de périphériques à des points d’accès modernes.

Wi-Fi Protected Access II (WPA2)

Le WPA a été officiellement remplacé en 2006 par le WPA2. L’un des changements les plus importants entre WPA et WPA2 est l’utilisation obligatoire des algorithmes AES et l’introduction du CCMP (protocole de code d’authentification de compteur avec cryptage de blocs) en remplacement de TKIP. Cependant, TKIP est toujours conservé dans WPA2 en tant que système de secours et pour son interopérabilité avec WPA.

Actuellement, la principale vulnérabilité de sécurité du système WPA2 actuel est obscure (et exige que l'attaquant ait déjà accès au réseau Wi-Fi sécurisé pour pouvoir accéder à certaines clés, puis perpétuer une attaque contre d'autres appareils du réseau. ). En tant que tel, les implications en matière de sécurité des vulnérabilités connues de WPA2 se limitent presque entièrement aux réseaux d'entreprise et méritent peu ou pas de considération pratique en ce qui concerne la sécurité du réseau domestique.

Malheureusement, la vulnérabilité qui constitue le plus gros trou de l'armure WPA - le vecteur d'attaque via la configuration protégée Wi-Fi (WPS) - persiste dans les points d'accès modernes compatibles WPA2. Bien que pénétrer dans un réseau sécurisé WPA / WPA2 en utilisant cette vulnérabilité nécessite entre 2 et 14 heures d'effort soutenu avec un ordinateur moderne, il s'agit toujours d'un problème de sécurité légitime. WPS doit être désactivé et, si possible, le micrologiciel du point d’accès doit être associé à une distribution qui ne prend même pas en charge WPS afin que le vecteur d’attaque soit entièrement supprimé.

Historique de sécurité Wi-Fi acquis; Maintenant quoi?

Avant de vous présenter une liste de lecture de nos principaux articles sur la sécurité Wi-Fi, voici le cours intensif. Il s'agit d'une liste de base répertoriant les méthodes de sécurité Wi-Fi disponibles sur tout routeur moderne (postérieur à 2006), du meilleur au pire:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP est là comme méthode de secours)
  4. WPA + TKIP
  5. WEP
  6. Réseau ouvert (pas de sécurité du tout)

Dans l’idéal, vous désactiverez le WPS (Wi-Fi Protected Setup) et paramétrez votre routeur sur WPA2 + AES. Tout le reste de la liste est une étape moins qu'idéale. Lorsque vous atteignez le WEP, votre niveau de sécurité est tellement bas qu’il est à peu près aussi efficace qu’une clôture à mailles: la clôture existe simplement pour dire «hé, c’est ma propriété», mais quiconque le souhaite peut tout simplement l’escalader.

Si toutes ces réflexions sur la sécurité et le cryptage Wi-Fi vous intriguent au sujet d'autres astuces et techniques que vous pouvez facilement déployer pour sécuriser davantage votre réseau Wi-Fi, votre prochain arrêt devrait être de parcourir les articles How-To Geek suivants:

  • Sécurité Wi-Fi: Si vous utilisez WPA2 + AES, WPA2 + TKIP ou les deux?
  • Comment sécuriser votre réseau Wi-Fi contre les intrusions
  • Ne pas avoir un faux sentiment de sécurité: 5 façons non sécurisées de sécuriser votre réseau Wi-Fi
  • Comment activer un point d'accès invité sur votre réseau sans fil
  • Les meilleurs articles Wi-Fi pour sécuriser votre réseau et optimiser votre routeur

Avec une compréhension de base du fonctionnement de la sécurité Wi-Fi et de la manière dont vous pouvez améliorer et mettre à niveau votre point d’accès au réseau domestique, votre réseau Wi-Fi est désormais sécurisé.

Conseillé: