13Jul

La différence entre les mots de passe Wi-Fi WEP, WPA et WPA2

click fraud protection

Même si vous savez que vous devez sécuriser votre réseau Wi-Fi( et que vous l'avez déjà fait), vous trouverez probablement tous les acronymes des protocoles de sécurité un peu déroutants. Continuez à lire, car nous mettons en évidence les différences entre les protocoles tels que WEP, WPA et WPA2, et pourquoi est-ce important de savoir quel acronyme vous applaudissez sur votre réseau Wi-Fi domestique.

Qu'est-ce que c'est important?

Vous avez fait ce qu'on vous avait demandé de faire, vous vous êtes connecté à votre routeur après l'avoir acheté et vous l'avez branché pour la première fois, et vous avez défini un mot de passe. Quel est l'importance du petit acronyme à côté du protocole de sécurité que vous avez choisi? En fin de compte, cela compte beaucoup. Comme c'est le cas pour toutes les normes de sécurité, l'augmentation de la puissance de l'ordinateur et les vulnérabilités exposées ont mis en péril les anciennes normes Wi-Fi. C'est votre réseau, ce sont vos données, et si quelqu'un détourne votre réseau pour ses agissements illégaux, ce sera votre porte que la police viendra frapper à la porte. Comprendre les différences entre les protocoles de sécurité et mettre en œuvre le protocole le plus avancé que votre routeur peut prendre en charge( ou le mettre à niveau s'il ne peut pas prendre en charge les normes actuelles) est la différence entre offrir un accès facile à votre réseau domestique.

instagram viewer

WEP, WPA et WPA2: la sécurité Wi-Fi à travers les âges

Depuis la fin des années 1990, les protocoles de sécurité Wi-Fi ont subi de nombreuses mises à niveau, avec la dépréciation pure et simple des protocoles plus anciens. Une promenade à travers l'histoire de la sécurité Wi-Fi permet de mettre en évidence à la fois ce qui existe actuellement et pourquoi vous devriez éviter les anciennes normes.

WEP( Wired Equivalent Privacy) Le WEP( Wired Equivalent Privacy) est le protocole de sécurité Wi-Fi le plus largement utilisé dans le monde. Ceci est fonction de l'âge, de la rétrocompatibilité et du fait qu'il apparaît en premier dans les menus de sélection de protocole de nombreux panneaux de contrôle de routeur.

WEP a été ratifié en tant que norme de sécurité Wi-Fi en septembre 1999. Les premières versions de WEP n'étaient pas particulièrement solides, même pour le moment où elles ont été publiées, car les restrictions américaines sur l'exportation de diverses technologies cryptographiques ont conduit les fabricants à restreindre leur utilisation.périphériques à seulement le cryptage 64 bits. Lorsque les restrictions ont été levées, il a été augmenté à 128 bits. Malgré l'introduction du WEP 256 bits, 128 bits reste l'une des implémentations les plus courantes.

Malgré les révisions du protocole et l'augmentation de la taille des clés, de nombreuses failles de sécurité ont été découvertes dans la norme WEP.À mesure que la puissance de calcul augmentait, il devenait de plus en plus facile d'exploiter ces failles. Dès 2001, des exploits de preuve de concept circulaient, et en 2005, le FBI a fait une démonstration publique( dans le but d'accroître la connaissance des faiblesses de WEP) où ils ont déchiffré des mots de passe WEP en quelques minutes.

Malgré diverses améliorations, solutions de contournement et autres tentatives pour consolider le système WEP, il reste très vulnérable. Les systèmes qui reposent sur WEP doivent être mis à niveau ou, si les mises à niveau de sécurité ne sont pas une option, remplacés. La Wi-Fi Alliance a officiellement retiré WEP en 2004.

Accès protégé Wi-Fi( WPA)

L'accès Wi-Fi protégé( WPA) était la réponse directe de l'Alliance Wi-Fi et le remplacement des vulnérabilités de plus en plus apparentes de la norme WEP.WPA a été formellement adopté en 2003, un an avant la retraite officielle de WEP.La configuration WPA la plus courante est WPA-PSK( clé pré-partagée).Les clés utilisées par WPA sont 256 bits, une augmentation significative sur les clés 64 bits et 128 bits utilisées dans le système WEP.

Certains des changements significatifs implémentés avec WPA comprenaient des contrôles d'intégrité des messages( pour déterminer si un attaquant avait capturé ou modifié des paquets passés entre le point d'accès et le client) et le protocole TKIP( Temporal Key Integrity Protocol).TKIP utilise un système de clé par paquet qui était radicalement plus sécurisé que le système à clé fixe utilisé par WEP.La norme de chiffrement TKIP a ensuite été remplacée par Advanced Encryption Standard( AES).

Malgré une amélioration significative WPA sur WEP, le fantôme de WEP hanté WPA.TKIP, un composant de base de WPA, a été conçu pour être déployé facilement via des mises à niveau de micrologiciel sur des appareils compatibles WEP existants. En tant que tel, il a dû recycler certains éléments utilisés dans le système WEP qui, en fin de compte, ont également été exploités.

WPA, comme son prédécesseur WEP, a été démontré à la fois par des démonstrations de démonstration de faisabilité et des démonstrations publiques appliquées pour être vulnérable aux intrusions. Fait intéressant, le processus par lequel WPA est généralement violé n'est pas une attaque directe sur le protocole WPA( bien que de telles attaques aient été démontrées avec succès), mais par des attaques sur un système supplémentaire déployé avec WPA-Wi-Fi Protected Setup( WPS) - conçu pour faciliter le lien entre les appareils et les points d'accès modernes.

Wi-Fi protégé accès( WPA2)

WPA a, à partir de 2006, été officiellement remplacé par WPA2.L'un des changements les plus significatifs entre WPA et WPA2 est l'utilisation obligatoire des algorithmes AES et l'introduction de CCMP( mode de chiffrement de compteur avec protocole de code d'authentification de message de chaînage) en remplacement de TKIP.Cependant, TKIP est toujours conservé dans WPA2 en tant que système de secours et pour l'interopérabilité avec WPA.

Actuellement, la vulnérabilité de sécurité primaire au système WPA2 réel est obscure( et nécessite que l'attaquant ait déjà accès au réseau Wi-Fi sécurisé pour accéder à certaines clés et ensuite perpétuer une attaque contre d'autres périphériques sur le réseau WPA2).réseau).En tant que telles, les implications de sécurité des vulnérabilités WPA2 connues sont limitées presque entièrement aux réseaux au niveau de l'entreprise et méritent peu ou pas de considération pratique en ce qui concerne la sécurité du réseau domestique.

Malheureusement, la même vulnérabilité qui constitue le plus gros trou de l'armure WPA - le vecteur d'attaque via le WPS( Wi-Fi Protected Setup) - reste dans les points d'accès modernes compatibles WPA2.Bien que pénétrer dans un réseau sécurisé WPA / WPA2 à l'aide de cette vulnérabilité nécessite de 2 à 14 heures d'efforts soutenus avec un ordinateur moderne, cela reste un problème de sécurité légitime. WPS doit être désactivé et, si possible, le microprogramme du point d'accès doit être flashé vers une distribution qui ne prend même pas en charge WPS afin que le vecteur d'attaque soit entièrement supprimé.

Historique de sécurité Wi-Fi acquis;Maintenant quoi?

A ce stade, vous vous sentez un peu trop satisfait( parce que vous utilisez avec confiance le meilleur protocole de sécurité disponible pour votre point d'accès Wi-Fi) ou un peu nerveux( parce que vous avez choisi WEP car il était en haut de la pageliste).Si vous êtes dans le dernier camp, ne vous inquiétez pas;nous vous avons couvert.

Avant de vous donner une liste de nos meilleurs articles sur la sécurité Wi-Fi, voici le cours intensif. Ceci est une liste de base classant les méthodes de sécurité Wi-Fi disponibles sur tous les routeurs modernes( post-2006), classés du meilleur au pire:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES( TKIP est là comme unméthode de secours)
  4. WPA + TKIP
  5. WEP
  6. Réseau ouvert( pas de sécurité du tout)

Idéalement, vous désactivez la configuration Wi-Fi protégée( WPS) et réglez votre routeur sur WPA2 + AES.Tout le reste de la liste est un pas loin d'être idéal. Une fois arrivé à WEP, votre niveau de sécurité est si bas, il est aussi efficace qu'une clôture à mailles losangées - la clôture existe simplement pour dire «hé, c'est ma propriété», mais tous ceux qui le désiraient pouvaient grimper dessus.

Si tout ce que vous pensez de la sécurité et du cryptage Wi-Fi vous intéresse et que vous pouvez facilement déployer d'autres astuces et techniques pour sécuriser davantage votre réseau Wi-Fi, vous devriez consulter les articles How-To Geek suivants:

  • Wi-Sécurité Fi: Devriez-vous utiliser WPA2 + AES, WPA2 + TKIP ou les deux?
  • Comment sécuriser votre réseau Wi-Fi contre l'intrusion
  • Ne pas avoir un faux sens de la sécurité: 5 façons non sécurisées pour sécuriser votre Wi-Fi
  • Comment activer un point d'accès invité sur votre réseau sans fil
  • Les meilleurs articles Wi-FiPour sécuriser votre réseau et optimiser votre routeur

Armé d'une compréhension de base de la façon dont la sécurité Wi-Fi fonctionne et comment vous pouvez améliorer et améliorer votre point d'accès réseau domestique, vous serez assis avec un réseau Wi-Fi maintenant sécurisé.