Protocoles de sécurité WiFi – Différence entre WEP et WPA


Protocoles de sécurité WiFi – Différence entre WEP et WPA

Les protocoles de sécurité WiFi comme WEP et WPA2 empêchent tout accès non autorisé à votre réseau à partir de tiers et chiffrent vos données privées.


WEP (Wired Equivalent Privacy), comme son nom l’indique, a été conçu pour fournir le même niveau de sécurité que les réseaux câblés et a été approuvé comme sécurité WiFi à la fin des années 1990.

Le WPA (WiFi Protected Access), d’autre part, était une amélioration temporaire du WEP, mais a été largement adopté après 2003.

img

Sauter à…

Qu’est-ce qu’un protocole de sécurité WiFi?

Protocoles de sécurité WiFi sont les normes de cryptage comme WEP, WPA, WPA2 et WPA3, chacun étant une mise à niveau de la précédente. La première norme de sécurité WiFi (WEP) a été approuvée en 1990 pour protection de réseau sans fil. Son but était de servir le même niveau de la sécurité en tant que réseaux câblés.

Quels sont les différents types de sécurité WiFi?

Depuis l’invention du WiFi dans les années 1990, les réseaux sans fil ont utilisé plusieurs protocoles de sécurité différents. Chaque nouveau standard offrait une plus grande sécurité, et chacun promettait d’être plus facile à configurer que ceux précédents. Tous, cependant, conservent certaines vulnérabilités inhérentes.

De plus, chaque nouveau protocole étant sorti, certains systèmes ont été mis à niveau, d’autres non. Par conséquent, il existe aujourd’hui un certain nombre de protocoles de sécurité différents. Certains d’entre eux offrent un assez bon niveau de protection, tandis que d’autres.

Il existe trois principaux protocoles de sécurité utilisés aujourd’hui – WEP, WPA et WPA2 – et un qui n’a pas encore été déployé, WPA3. Examinons chacun de plus près.

WEP: confidentialité de l’équivalence filaire

Confidentialité équivalente filaire (WEP) a été le premier courant dominant Norme de sécurité WiFi, et a été approuvé pour une utilisation en 1999. Bien que, comme son nom l’indique, il était censé offrir le même niveau de sécurité que les réseaux câblés, il ne l’a pas fait. Un certain nombre de problèmes de sécurité ont été rapidement détectés et, malgré de nombreuses tentatives de correction, cette norme a été abandonnée Alliance Wi-Fi en 2004.

WPA: accès protégé par WiFi

L’accès protégé WiFi (WPA) Le protocole a été développé en 2003 en remplacement direct du WEP. Il a augmenté la sécurité en utilisant une paire de clés de sécurité: a Clé Pré-Partagée (PSK), le plus souvent appelé WPA Personal, et le Protocole d’intégrité des clés temporelles (ou TKIP) pour le chiffrement. Bien que le WPA ait représenté un mise à niveau via WEP, il a également été conçu pour être déployé sur le matériel vieillissant (et vulnérable) conçu pour WEP. Cela signifiait qu’il héritait de certaines des failles de sécurité bien connues du système précédent.

WPA2: WiFi Protected Acccess II

WPA2 a été développé en 2004 comme le premier protocole de sécurité véritablement nouveau depuis l’invention du WiFi. L’avancée majeure de WPA2 a été l’utilisation du système de cryptage avancé (AES), un système utilisé par le gouvernement américain pour crypter les informations Top Secret. À l’heure actuelle, WPA2 combiné avec AES représente le plus haut niveau de sécurité généralement utilisé dans les réseaux WiFi domestiques, bien qu’il reste un certain nombre de vulnérabilités de sécurité connues même dans ce système.

WPA3: WiFi Protected Acccess III

En 2018, la WiFi Alliance a annoncé la sortie d’une nouvelle norme, WPA3, qui remplacera progressivement WPA2. Ce nouveau protocole n’a pas encore été largement adopté, mais promet des améliorations significatives par rapport aux systèmes antérieurs. Des appareils compatibles avec la nouvelle norme sont déjà en cours de production.

Mettre à jour: Cela fait à peine un an depuis le lancement de WPA3, et plusieurs vulnérabilités de sécurité WiFi ont déjà été dévoilées, ce qui pourrait permettre à des attaquants de voler des mots de passe Wi-Fi. Le protocole de sécurité Wi-Fi de nouvelle génération repose sur Libellule, une poignée de main améliorée qui vise à protéger contre les attaques de dictionnaire hors ligne.

Cependant, les chercheurs en sécurité Eyal Ronen et Mathy Vanhoef découvert des faiblesses dans WPA3-Personal qui permettent à un attaquant de récupérer et de récupérer les mots de passe des réseaux Wi-Fi en abusant du cache ou des fuites de canaux latéraux basées sur le temps. Le document de recherche, intitulé DragonBlood, détaille deux types de défauts de conception dans le protocole WPA3.

Le premier est associé à des attaques de déclassement, tandis que le second conduit à des fuites de canal latéral. Étant donné que le WPA2 est largement utilisé par des milliards d’appareils dans le monde, l’adoption universelle du WPA3 devrait prendre un certain temps. En tant que tel, la plupart des réseaux prendront en charge les connexions WPA3 et WPA2 via le «mode de transition» de WPA3.

Le mode de transition peut être exploité pour mener des attaques de rétrogradation en configurant un point d’accès non autorisé qui prend uniquement en charge le protocole WPA2, forçant les appareils WPA3 à se connecter avec la poignée de main à 4 voies non sécurisée de WPA2.

Les chercheurs ont également découvert que les deux attaques latérales contre la méthode d’encodage de mot de passe de Dragonfly permettent aux attaquants d’obtenir des mots de passe Wi-Fi en effectuant une attaque de partitionnement de mot de passe.

WEP vs WPA vs WPA2: quel protocole WiFi est le plus sécurisé?

En matière de sécurité, les réseaux WiFi seront toujours moins sécurisés que les réseaux filaires. Dans un réseau câblé, les données sont envoyées via un câble physique, ce qui rend très difficile l’écoute du trafic réseau. Les réseaux WiFi sont différents. De par leur conception, ils diffusent des données sur une large zone, de sorte que le trafic réseau peut potentiellement être capté par quiconque écoute.

Tous les protocoles de sécurité WiFi modernes utilisent donc deux techniques principales: les protocoles d’authentification qui identifient les machines cherchant à se connecter au réseau; et le chiffrement, ce qui garantit que si un attaquant écoute le trafic réseau, il ne pourra pas accéder aux données importantes.

La façon dont les trois principaux protocoles de sécurité WiFi implémentent ces outils est différente, cependant:

WEPWPAWPA2

ObjectifRendre les réseaux WiFi aussi sécurisés que les réseaux câblés (cela n’a pas fonctionné!)Implémentation des normes IEEE802.1 li sur le matériel WEPMise en œuvre complète des normes IEEE802.1 li à l’aide d’un nouveau matériel
Confidentialité des données
(Chiffrement)
Rivest Cipher 4 (RC4)Protocole d’intégrité des clés temporelles (TKIP)CCMP et AES
AuthentificationWEP-Open et WEP-SharedWPA-PSK et WPA-EnterpriseWPA-Personal et WPA-Enterprise
Intégrité des donnéesCRC-32Code d’intégrité des messagesCode d’authentification de message de chaînage de bloc de chiffrement (CBC-MAC)
Gestion des clésNon fourniPrise de contact à 4 voiesPrise de contact à 4 voies
Compatibilité matérielleTout le matérielTout le matérielLes anciennes cartes d’interface réseau ne sont pas prises en charge (seulement plus récentes que 2006)
VulnérabilitésTrès vulnérable: sensible aux attaques Chopchop, à la fragmentation et au DoSMieux, mais toujours vulnérable: Chopchop, fragmentation, WPA-PSK et attaques DoSLes moins vulnérables, mais toujours sensibles aux attaques DoS
ConfigurationFacile à configurerPlus difficile à configurerWPA-Personal est facile à configurer, WPA-Enterprise l’est moins
Replay Attack ProtectionPas de protectionCompteur de séquence pour la protection contre la relectureLe datagramme / numéro de package 48 bits protège contre les attaques de relecture

Sans entrer dans les détails compliqués de chaque système, cela signifie que différents protocoles de sécurité WiFi offrent différents niveaux de protection. Chaque nouveau protocole a amélioré la sécurité par rapport à ceux qui l’ont précédé, et donc la note de base du meilleur au pire des méthodes de sécurité WiFi modernes disponibles sur les routeurs modernes (après 2006) est la suivante:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP est là comme méthode de secours)
  • WPA + TKIP
  • WEP
  • Réseau ouvert (pas de sécurité du tout)

8 façons de sécuriser votre réseau Wi-Fi

Vous pouvez prendre quelques mesures simples pour sécuriser votre réseau sans fil, que vous travailliez dans un environnement professionnel ou que vous souhaitiez simplement améliorer la sécurité de votre réseau domestique.

Déplacez votre routeur vers un emplacement physiquement sécurisé

Au milieu de toutes les discussions sur les schémas de cryptage et les protocoles clés, il est facile d’ignorer un aspect assez basique de la sécurité WiFi: l’emplacement physique de votre routeur.

Si vous travaillez avec un réseau domestique, cela signifie être conscient de la quantité de signal WiFi qui s’échappe de votre domicile. Si votre signal WiFi peut être capté par votre voisin, dans la rue à l’extérieur ou même dans le bar en bas, vous vous ouvrez aux attaques. Idéalement, vous devez placer votre routeur dans une position où vous pouvez obtenir un bon signal partout où vous en avez besoin, et personne d’autre ne peut.

Dans un environnement professionnel, la sécurité physique de votre routeur est encore plus importante. Les vecteurs d’attaque peuvent être introduits par le simple fait que quelqu’un appuie sur le bouton de réinitialisation de votre routeur. Vous devez garder votre routeur sans fil dans une armoire ou un bureau verrouillé, et même penser à des systèmes de vidéosurveillance qui vous permettront d’en surveiller l’accès..

Modifier les informations de connexion du routeur par défaut

Savez-vous quel est le mot de passe administrateur pour votre routeur? Si ce n’est pas le cas, c’est probablement celui avec lequel le routeur est arrivé, et c’est probablement ‘admin’ ou ‘password’. Tout le monde est censé changer ce mot de passe lors de la première configuration de son routeur, mais presque personne ne le fait.

Le processus de modification du mot de passe sur votre routeur dépendra de la marque et du modèle de votre matériel, mais n’est pas difficile. Une recherche rapide sur Google du modèle de votre routeur vous fournira des instructions sur la façon de le faire.

Lorsque vous choisissez un nouveau mot de passe et un nouveau nom d’utilisateur, vous devez faire attention aux directives générales sur le choix de mots de passe forts: votre nouveau mot de passe doit comporter au moins 15 caractères et inclure un mélange de lettres, de chiffres et de caractères spéciaux. Vous devez également modifier régulièrement vos paramètres de nom d’utilisateur et de mot de passe. Définissez un rappel pour changer le mot de passe chaque trimestre. Assurez-vous simplement de dire à votre famille que vous avez changé le mot de passe, avant qu’ils ne viennent se plaindre que “Internet est cassé”!

Modifier le nom du réseau

Comme leurs mots de passe et noms d’utilisateur génériques, la plupart des routeurs sans fil arrivent avec des identifiants de jeu de services (SSID) génériques, qui est le nom qui identifie votre réseau WiFi. Il s’agit généralement de quelque chose comme ‘Linksys’ ou ‘Netgear3060’, qui vous donne des informations sur la marque et le modèle de votre routeur. C’est très bien lors de la configuration initiale, car cela vous permet de trouver votre nouveau routeur.

Le problème est que ces noms donnent également à tous ceux qui peuvent capter votre signal sans fil une information très utile: la marque et le modèle de votre routeur. Croyez-le ou non, il existe des listes en ligne qui détaillent les vulnérabilités matérielles et logicielles de presque tous les routeurs, afin qu’un attaquant potentiel puisse rapidement trouver la meilleure façon de compromettre votre réseau.

C’est un problème particulier si vous n’avez pas modifié les informations de connexion par défaut sur votre routeur (voir ci-dessus), car un attaquant peut alors simplement se connecter à votre routeur en tant qu’administrateur et provoquer des ravages.

Mettez à jour votre micrologiciel et votre logiciel

Nous savons tous que nous devons garder nos logiciels à jour afin de limiter les failles de sécurité, mais beaucoup d’entre nous ne le font pas. Cela va doubler pour le logiciel et le firmware de votre routeur. Si vous n’avez jamais mis à jour le micrologiciel de votre routeur auparavant, vous n’êtes pas seul. Dans une enquête réalisée en 2014 auprès des professionnels de l’informatique (!) Et des employés qui travaillent à distance, menée par la société de sécurité Tripwire, seulement 32% ont déclaré qu’ils savaient comment mettre à jour leurs routeurs avec le dernier firmware.

Cela s’explique en partie par le fait que, contrairement à votre système d’exploitation, de nombreux routeurs ne vous rappelleront pas périodiquement de rechercher et de télécharger les mises à jour de sécurité. Vous devrez probablement les vérifier vous-même, alors définissez un rappel pour le faire tous les quelques mois et modifiez vos mots de passe pendant que vous y êtes..

Les mises à jour du micrologiciel sont particulièrement importantes, car le micrologiciel est le code le plus élémentaire utilisé par votre routeur. De nouvelles vulnérabilités dans le firmware du routeur WiFi sont identifiées tout le temps, et avec l’accès au niveau du firmware de votre routeur, il n’y a pas de fin aux méfaits qu’un attaquant peut causer.

En règle générale, les mises à jour du micrologiciel sont publiées pour corriger des vulnérabilités de sécurité spécifiques et s’installent automatiquement après leur téléchargement. Cela en fait une étape simple pour sécuriser votre réseau sans fil.

Utiliser WPA2

Vous devez utiliser le protocole de réseau sans fil le plus sécurisé que vous pouvez, et pour la plupart des gens, ce sera WPA2 combiné avec AES.

La plupart des routeurs modernes ont la possibilité d’exécuter plusieurs types différents de protocole de sécurité WiFi, afin de les rendre compatibles avec une gamme de matériel aussi large que possible. Cela signifie que votre routeur peut être configuré pour utiliser un protocole obsolète prêt à l’emploi.

La vérification du protocole utilisé par votre routeur est assez simple: recherchez simplement les instructions en ligne, connectez-vous à votre routeur et vous pourrez voir (et modifier) ​​les paramètres. Si vous constatez que votre routeur utilise WEP, vous devez le changer immédiatement. WPA est meilleur, mais pour le plus haut niveau de sécurité, vous devriez utiliser WPA2 et AES.

Si vous utilisez un ancien routeur, il se peut qu’il ne soit pas compatible avec WPA2 ou AES. Si tel est le cas, vous avez quelques options. Tout d’abord, vous devez rechercher une mise à niveau du micrologiciel qui permettra à votre routeur d’utiliser WPA: puisque WPA a été conçu pour être compatible avec les anciens routeurs WEP, beaucoup ont maintenant cette fonctionnalité.

Si vous ne trouvez pas de mise à niveau du firmware, il est temps de penser à mettre à niveau votre matériel. Cela ne doit pas être une option coûteuse – de nombreux FAI vous fourniront un nouveau routeur à un coût minimal, voire gratuitement – et sont certainement moins chers que les conséquences du piratage de votre réseau!

Désactiver WPS

Bien que WPA2 soit beaucoup plus sécurisé que les protocoles qui l’ont précédé, il conserve un certain nombre de vulnérabilités de sécurité spécifiques que vous devez connaître. Certains d’entre eux sont causés par une fonctionnalité de WPA2 qui a été conçue pour faciliter la configuration de votre réseau sans fil: WPS.

La configuration Wi-Fi protégée (WPS) signifie que la connexion d’un appareil à votre réseau WiFi pour la première fois est aussi simple que d’appuyer sur un bouton. Si vous pensez que cela ressemble à une faille de sécurité, vous avez raison. Si vous laissez le WPS activé, toute personne qui peut accéder physiquement à votre routeur peut prendre pied dans votre réseau.

La désactivation de WPS est assez simple: connectez-vous à votre routeur en tant qu’utilisateur administrateur et vous devriez voir une option pour le désactiver. Si vous devez connecter une machine supplémentaire à votre réseau, vous pouvez la rallumer brièvement, bien sûr, assurez-vous simplement de la désactiver à nouveau lorsque vous avez terminé!

Limiter ou désactiver DHCP

Si vous recherchez encore plus de sécurité, vous devriez envisager de désactiver le serveur DHCP (Dynamic Host Configuration Protocol) que votre routeur utilise. Ce système attribue automatiquement des adresses IP à chaque appareil connecté à votre routeur, permettant à des appareils supplémentaires de se connecter facilement à votre réseau sans fil. Le problème est qu’il donnera à toute personne connectée à votre réseau une adresse IP, y compris une personne cherchant à obtenir un accès non autorisé.

Il existe deux approches que vous pouvez adopter pour lutter contre cette vulnérabilité potentielle. La première consiste à limiter la plage DHCP utilisée par votre routeur, ce qui a pour effet de limiter le nombre de machines auxquelles il peut se connecter. La deuxième approche consiste à désactiver complètement DHCP. Cela signifie que vous devrez attribuer manuellement à chaque appareil une adresse IP à chaque fois qu’il se connecte à votre réseau.

L’adéquation de ces approches à votre réseau dépendra de la manière dont vous l’utiliserez. Si vous connectez et reconnectez généralement plusieurs périphériques à votre routeur, il peut devenir très long d’attribuer manuellement une adresse IP à chacun. D’un autre côté, si le nombre d’appareils que vous souhaitez connecter est limité et prévisible, la désactivation de DHCP vous donne beaucoup de contrôle sur qui est connecté à votre réseau.

Quel type de protocole de sécurité sans fil est le meilleur pour le Wi-Fi?

Le point clé ici est le suivant: la configuration WiFi la plus sécurisée que vous puissiez avoir aujourd’hui est WPA2 combinée avec AES. Il ne sera pas toujours possible d’utiliser cette norme, bien que.

Il se peut, par exemple, que votre matériel ne prenne pas en charge WPA2 ou AES. Il s’agit d’un problème qui peut être résolu en mettant à niveau votre matériel. Cela peut sembler une option coûteuse, mais la plupart des FAI vous fourniront un routeur mis à niveau gratuit si le vôtre est obsolète. Ceci est particulièrement important si votre routeur est ancien et ne prend en charge que WEP. Si tel est le cas, jetez-le et obtenez-en un nouveau.

Le seul inconvénient de l’utilisation de WPA2 et AES est que le cryptage de qualité militaire qu’il utilise peut parfois ralentir votre connexion. Ce problème, cependant, affecte principalement les routeurs plus anciens qui ont été publiés avant WPA2 et ne prennent en charge WPA2 que via une mise à niveau du micrologiciel. Tout routeur moderne ne souffrira pas de ce problème.

Un autre problème plus important est que nous sommes tous obligés d’utiliser de temps en temps des connexions Wi-Fi publiques, et dans certains cas, le niveau de sécurité qui leur est offert est faible. La meilleure approche consiste donc à être conscient du niveau de sécurité offert sur les réseaux auxquels vous vous connectez et à éviter d’envoyer des mots de passe (ou d’autres informations importantes) sur des réseaux mal sécurisés..

Tout cela peut être résumé dans le tableau suivant:

Encryption StandardSummaryComment ça marcheDois-je l’utiliser?
WEPPremière norme de sécurité 802.11: facile à pirater.Utilise le chiffrement RC4.Non
WPANorme provisoire pour corriger les principales failles de sécurité du WEP.Utilise le chiffrement RC4, mais ajoute des clés plus longues (256 bits).Uniquement si WPA2 n’est pas disponible
WPA2Norme actuelle. Avec un matériel moderne, le chiffrement accru n’affecte pas les performances.Remplace le chiffrement RC4 par CCMP et AES pour une authentification et un chiffrement renforcés.Oui

FAQ

Comment savoir quel type de paramètres de sécurité Wi-Fi possède mon routeur sans fil?

La connaissance c’est le pouvoir, donc découvrir quel protocole de sécurité Wi-Fi vous utilisez est la première étape pour vous protéger.

Il existe plusieurs façons de procéder. Le plus simple est d’utiliser votre smartphone:

  • Ouvrez l’application Paramètres sur votre appareil mobile.
  • Accéder aux paramètres de connexion Wi-Fi.
  • Trouvez votre réseau sans fil dans la liste des réseaux disponibles.
  • Appuyez sur le nom du réseau ou sur le bouton d’informations pour afficher la configuration du réseau.
  • Vérifiez la configuration réseau pour le type de sécurité.

Si vous êtes sur un ordinateur portable ou de bureau, tirer vers le haut les paramètres réseau vous permettra généralement de voir le protocole de sécurité Wi-Fi que vous utilisez.

Si ce n’est pas le cas, effectuez une recherche Google pour la marque et le modèle de votre routeur, et vous devriez trouver des instructions sur la façon de vous connecter à ses paramètres, où vous pouvez voir (et modifier) ​​le protocole que vous utilisez en utilisant.

Il est également nécessaire de savoir comment procéder pour modifier les paramètres par défaut de votre routeur, ce qui est un élément important de la sécurité de votre réseau.Vous devez donc savoir comment vous connecter à votre routeur dans tous les cas.!

Est 4g plus sûr que le Wi-Fi?

En général, oui.

Une meilleure réponse serait que cela dépend du réseau Wi-Fi. Votre 4G (ou 3G, ou tout ce que votre smartphone utilise pour les données mobiles) est sécurisé car vous êtes la seule personne à utiliser cette connexion. Personne d’autre ne peut accéder aux informations que vous envoyez via cette connexion, sauf s’il utilise des techniques très sophistiquées.

Le même principe s’applique aux réseaux Wi-Fi. Si vous êtes la seule personne à utiliser votre réseau domestique, par exemple, et qu’il est configuré de manière sécurisée (voir notre guide ci-dessus), votre connexion sera assez sécurisée.

N’envoyez jamais, jamais d’informations personnelles, y compris des mots de passe ou des coordonnées bancaires, via un réseau Wi-Fi public. Beaucoup de ces réseaux utilisent des protocoles de sécurité médiocres, mais même ceux qui prétendent être sécurisés sont intrinsèquement vulnérables en raison du nombre de personnes qui les utilisent en même temps.

Voici un guide supplémentaire sur les réseaux WiFi:

  • Sécurité du réseau domestique
  • Sécurité Hotspot
  • Sécurité WiFi publique
  • Menaces WiFi
  • Tous les réseaux WiFi sont vulnérables
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me