Page d'accueil » comment » La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2

    La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2

    Même si vous savez que vous devez sécuriser votre réseau Wi-Fi (et l’avez déjà fait), vous trouverez probablement tous les acronymes du protocole de sécurité un peu déroutants. Lisez la suite pour mettre en évidence les différences entre les protocoles tels que WEP, WPA et WPA2 et pourquoi l’important quel acronyme vous appliquez sur votre réseau Wi-Fi domestique est important..

    Qu'importe?

    Vous avez fait ce que l'on vous avait demandé de faire, vous vous êtes connecté à votre routeur après l'avoir acheté et branché pour la première fois, et vous avez défini un mot de passe. Qu'importe le petit acronyme à côté du protocole de sécurité que vous avez choisi? En fin de compte, cela compte beaucoup. Comme c'est le cas pour toutes les normes de sécurité, l'augmentation de la puissance de l'ordinateur et des vulnérabilités exposées ont mis en péril les anciennes normes Wi-Fi. C'est votre réseau, ce sont vos données, et si quelqu'un pirate votre réseau pour ses détournements illégaux, ce sera votre porte à la police. Comprendre les différences entre les protocoles de sécurité et mettre en œuvre le protocole le plus avancé que votre routeur peut prendre en charge (ou sa mise à niveau s’il ne parvient pas à prendre en charge les normes sécurisées actuelles de la génération) constitue la différence entre offrir un accès facile à votre réseau domestique et ne pas le faire..

    WEP, WPA et WPA2: la sécurité Wi-Fi à travers les âges

    Depuis la fin des années 90, les protocoles de sécurité Wi-Fi ont fait l'objet de nombreuses mises à niveau, avec une désapprobation absolue des protocoles plus anciens et une révision significative des protocoles les plus récents. Une promenade dans l’histoire de la sécurité Wi-Fi sert à mettre en lumière à la fois ce qui se passe actuellement et les raisons pour lesquelles vous devriez éviter les anciennes normes..

    Wired Equivalent Privacy (WEP)

    Wired Equivalent Privacy (WEP) est le protocole de sécurité Wi-Fi le plus utilisé au monde. C'est une fonction de l'âge, de la compatibilité en amont et du fait qu'elle apparaît en premier dans les menus de sélection de protocole de nombreux panneaux de commande de routeur..

    Le WEP a été ratifié en tant que norme de sécurité Wi-Fi en septembre 1999. Les premières versions du WEP n'étaient pas particulièrement puissantes, même au moment de leur publication, car les restrictions imposées par les États-Unis sur l'exportation de diverses technologies cryptographiques ont conduit les fabricants à limiter leurs périphériques. au cryptage 64 bits uniquement. Lorsque les restrictions ont été levées, il a été augmenté à 128 bits. Malgré l’introduction du WEP 256 bits, le 128 bits reste l’une des implémentations les plus courantes..

    Malgré les révisions du protocole et l'augmentation de la taille de la clé, de nombreuses failles de sécurité ont été découvertes dans la norme WEP. À mesure que la puissance de calcul augmentait, il devenait de plus en plus facile d'exploiter ces failles. Dès 2001, des exploits de validation de principe flottaient et, en 2005, le FBI avait organisé une démonstration publique (dans le but de sensibiliser davantage aux faiblesses de WEP), où il avait déchiffré en quelques minutes les mots de passe WEP à l'aide d'un logiciel disponible gratuitement..

    Malgré diverses améliorations, solutions de rechange et autres tentatives visant à renforcer le système WEP, celui-ci reste extrêmement vulnérable. Les systèmes qui reposent sur WEP doivent être mis à niveau ou, si les mises à niveau de sécurité ne sont pas une option, remplacés. La Wi-Fi Alliance a officiellement pris sa retraite du WEP en 2004.

    Accès protégé Wi-Fi (WPA)

    Le Wi-Fi Protected Access (WPA) constituait la réponse directe de la Wi-Fi Alliance et son remplacement par les vulnérabilités de plus en plus apparentes du standard WEP. Le WPA a été officiellement adopté en 2003, un an avant la retraite officielle du WEP. La configuration WPA la plus courante est WPA-PSK (clé pré-partagée). Les clés utilisées par WPA sont 256 bits, une augmentation significative par rapport aux clés 64 bits et 128 bits utilisées dans le système WEP..

    Certains des changements importants mis en œuvre avec WPA comprenaient des vérifications de l'intégrité des messages (pour déterminer si un attaquant avait capturé ou altéré des paquets transmis entre le point d'accès et le client) et le protocole TKIP (Temporal Key Integrity Protocol). TKIP utilise un système de clé par paquet radicalement plus sécurisé que le système de clé fixe utilisé par WEP. La norme de chiffrement TKIP a ensuite été remplacée par la norme AES (Advanced Encryption Standard)..

    Malgré toute amélioration significative du WEP par rapport au WEP, le fantôme du WEP hantait le WPA. TKIP, un composant essentiel du WPA, a été conçu pour être facilement déployé via des mises à niveau de micrologiciels sur des périphériques compatibles WEP existants. En tant que tel, il a dû recycler certains éléments utilisés dans le système WEP qui, en fin de compte, ont également été exploités..

    WPA, à l'instar de son prédécesseur WEP, s'est révélé vulnérable aux intrusions, à la fois par des démonstrations de concept et par des démonstrations publiques appliquées. Fait intéressant, le processus de violation du WPA n’est généralement pas une attaque directe contre le protocole WPA (bien que de telles attaques aient été démontrées avec succès), mais par des attaques sur un système supplémentaire déployé avec WPA-Wi-Fi Protected Setup (WPS ) -qui a été conçu pour faciliter la connexion de périphériques à des points d'accès modernes.

    Wi-Fi Protected Access II (WPA2)

    Le WPA a été officiellement remplacé en 2006 par le WPA2. L’un des changements les plus importants entre WPA et WPA2 est l’utilisation obligatoire des algorithmes AES et l’introduction du CCMP (protocole de code de chiffrement des messages avec chaînage de blocs) en remplacement de TKIP. Cependant, TKIP est toujours conservé dans WPA2 en tant que système de secours et pour son interopérabilité avec WPA..

    Actuellement, la principale vulnérabilité du système WPA2 en matière de sécurité est obscure (et nécessite que l’attaquant ait déjà accès au réseau Wi-Fi sécurisé pour pouvoir accéder à certaines clés, puis perpétuer une attaque contre d’autres périphériques sur le réseau. ). En tant que tel, les implications en matière de sécurité des vulnérabilités connues de WPA2 se limitent presque entièrement aux réseaux d'entreprise et méritent peu ou pas de considération pratique en ce qui concerne la sécurité du réseau domestique.

    Malheureusement, la même vulnérabilité qui constitue le plus gros trou de l'armure WPA, le vecteur d'attaque via le WPS (Wi-Fi Protected Setup), demeure dans les points d'accès modernes compatibles WPA2. Bien que pénétrer dans un réseau sécurisé WPA / WPA2 en utilisant cette vulnérabilité nécessite entre 2 et 14 heures d'effort soutenu avec un ordinateur moderne, il s'agit toujours d'un problème de sécurité légitime. WPS doit être désactivé et, si possible, le micrologiciel du point d'accès doit être associé à une distribution qui ne prend même pas en charge WPS afin que le vecteur d'attaque soit complètement supprimé..

     Historique de sécurité Wi-Fi acquis; Maintenant quoi?

    À ce stade, vous vous sentez un peu malin (parce que vous utilisez en toute confiance le meilleur protocole de sécurité disponible pour votre point d'accès Wi-Fi) ou un peu inquiet (parce que vous avez choisi le protocole WEP, car celui-ci figurait en tête de liste. ). Si vous êtes dans ce dernier camp, ne vous inquiétez pas; nous vous avons couvert.

    Avant de vous proposer une liste de lecture de nos principaux articles sur la sécurité Wi-Fi, voici le cours intensif. Il s'agit d'une liste de base répertoriant les méthodes de sécurité Wi-Fi disponibles sur tout routeur moderne (postérieur à 2006), du meilleur au pire:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP est là comme méthode de secours)
    4. WPA + TKIP
    5. WEP
    6. Réseau ouvert (pas de sécurité du tout)

    Idéalement, vous désactiverez le WPS (Wi-Fi Protected Setup) et paramétrez votre routeur sur WPA2 + AES. Tout le reste de la liste est une étape moins qu'idéale. Une fois que vous arrivez au WEP, votre niveau de sécurité est si bas qu'il est à peu près aussi efficace qu'une clôture à mailles: la clôture existe simplement pour dire «hé, c'est ma propriété», mais toute personne désireuse d'entrer pourrait simplement grimper dessus.

    Si toutes ces réflexions sur la sécurité et le cryptage Wi-Fi vous intriguent au sujet d'autres astuces et techniques que vous pouvez facilement déployer pour sécuriser davantage votre réseau Wi-Fi, votre prochain arrêt devrait être de parcourir les articles How-To Geek suivants:

    • Sécurité Wi-Fi: Si vous utilisez WPA2 + AES, WPA2 + TKIP ou les deux?
    • Comment sécuriser votre réseau Wi-Fi contre les intrusions
    • N'ayez pas un faux sentiment de sécurité: 5 façons non sécurisées de sécuriser votre réseau Wi-Fi
    • Comment activer un point d'accès invité sur votre réseau sans fil
    • Les meilleurs articles Wi-Fi pour sécuriser votre réseau et optimiser votre routeur

    Avec une compréhension de base du fonctionnement de la sécurité Wi-Fi et de la manière dont vous pouvez améliorer et mettre à niveau votre point d'accès au réseau domestique, vous êtes bien assis avec un réseau Wi-Fi désormais sécurisé..