Anonim

Beaucoup d’entre nous utilisons littéralement le Wi-Fi tous les jours. Cependant, même à un moment où nous sommes de plus en plus préoccupés par notre confidentialité et notre sécurité, de nombreuses personnes ne comprennent toujours pas les différents algorithmes de sécurité Wi-Fi et leur signification.

C'est pourquoi vous lisez des blogs techniques, n'est-ce pas? Nous avons rassemblé une explication des algorithmes de sécurité Wi-Fi les plus utilisés, WEP, WPA et WPA2, afin que vous puissiez rester informé afin de vous assurer que votre connexion est la plus sécurisée possible.

Bien sûr, vous vous demandez peut-être pourquoi vous devriez vous soucier de l'algorithme de sécurité que vous utilisez lorsque vous utilisez le Wi-Fi. Excellente question: si quelqu'un pirate votre réseau Internet et l'utilise à des fins illégales, la police frappera à votre porte, pas les pirates.

WEP

Le WEP, également connu sous le nom de Wired Equivalent Privacy, est l'algorithme de sécurité Wi-Fi le plus utilisé. Pour la bonne raison, ce système avait été conçu pour offrir une sécurité équivalente à celle d'un réseau local câblé, ce qui représente un gros problème. le fait que les réseaux sans fil sont beaucoup plus susceptibles d’être entendus et piratés simplement parce qu’ils sont sans fil.

Bien sûr, le WEP n'a pas toujours été très sécurisé - bien qu'il ait été ratifié en 1999, il ne l'était pas en raison des restrictions imposées par les États-Unis sur l'exportation de la technologie cryptographique, qui limitait les périphériques WEP à 64 bits. Ces restrictions ont finalement été levées et, bien qu’il existe à présent des périphériques WEP 256 bits, le plus courant est le 128 bits.

En dépit du fait que les longueurs de clé ont augmenté, un certain nombre de failles de sécurité ont été détectées dans les algorithmes WEP - à tel point qu'il est devenu assez facile de les pirater. La preuve de concepts a été vue pour la première fois en 2001, et l’alliance Wi-Fi a retiré le WEP en tant que norme officielle en 2004.

L'une des principales faiblesses de WEP réside dans le fait qu'il utilise ce que l'on appelle des clés de cryptage statiques. En d'autres termes, lorsque (ou si) vous configurez une clé de cryptage sur votre routeur Internet, la même clé est utilisée pour chaque périphérique qui se connecte à celui-ci. routeur. De plus, les paquets de données (groupes de données transférés entre un périphérique et un routeur) ne sont pas cryptés, ce qui signifie qu'ils peuvent être interceptés beaucoup plus facilement. Un pirate peut alors accéder au routeur Wi-Fi et aux périphériques. en déduisant ce qu'est la clé WEP.

Bien sûr, ce problème pourrait être évité en changeant périodiquement la clé WEP, mais si cela peut aider les utilisateurs avertis, cela ne sera pas bénéfique pour le consommateur en général - une partie de la raison pour laquelle le WEP a été abandonné il y a si longtemps.

WPA

Lorsque le WEP a été mis à la retraite, le WPA a été mis en œuvre et officiellement adopté en 2003. Communément, le WPA est utilisé en tant que WPA-PSK (ou clé pré-partagée). Ces clés sont en 256 bits, ce qui constitue une mise à niveau importante par rapport aux clés à 128 bits les plus couramment utilisées dans les périphériques WEP.

Alors, qu'est-ce qui, à part la longueur de clé, place le WPA devant le WEP? Lorsque les données sont transférées, elles le sont par paquets ou par groupes de données. WPA en tant que norme vérifie essentiellement l'intégrité de ces paquets de données. En d'autres termes, WPA peut vérifier si un pirate informatique a copié ou modifié des paquets de données entre le routeur et le périphérique connecté, ou le noter.

WPA a également introduit le protocole d'intégrité des clés temporelles, ou TKIP, introduit pour fonctionner comme un «wrapper» pour WEP, permettant aux utilisateurs d'utiliser des périphériques plus anciens tout en obtenant un niveau de cryptage. En d'autres termes, TKIP utilise l'ancienne programmation WEP, mais encapsule le code avec du code supplémentaire au début et à la fin de ce code pour le chiffrer. Il n’a été présenté qu’à titre de solution rapide aux problèmes de sécurité WEP, alors qu’un problème un peu plus sûr était déterminé (AES). Il a ensuite été mis hors service et ne doit pas être utilisé.

AES a remplacé le standard intermédiaire TKIP et a été conçu pour offrir autant de cryptages que possible. Il est même utilisé par le gouvernement américain. AES utilise des clés de chiffrement 128 bits, 192 bits ou 256 bits. Il est de loin supérieur à TKIP en ce sens qu'il convertit les clés de chiffrement en texte brut utilisées par TKIP en un texte chiffré, qui ressemble essentiellement à une chaîne de caractères aléatoire. ne pas avoir la clé de cryptage.

Théoriquement, même le cryptage AES 128 bits est incassable à ce stade - il faudrait plus de 100 milliards d'années aux ordinateurs actuels pour comprendre l'algorithme de cryptage.

Malgré cela, il a été prouvé que WPA, comme WEP, avait ses faiblesses - normalement, le WPA lui-même n’est pas piraté, mais plutôt un système supplémentaire déployé avec WPA appelé WPS, conçu pour faciliter la connexion entre routeur et périphérique.

WPA2

WPA2 a été mis en place comme norme en 2006 et rend le cryptage AES obligatoire plutôt que facultatif. Il remplace également TKIP, qui n'était utilisé que pour les appareils plus anciens qui ne prenaient pas en charge AES, par CCMP, qui n'est toujours pas aussi sécurisé qu'AES mais est plus sécurisé que TKIP.

Il n'y a pas beaucoup de vulnérabilités associées à WPA2, mais il y en a une grande. Heureusement, c'est un peu obscur et nécessite que le pirate informatique ait déjà accédé au réseau Wi-Fi, créant ensuite une attaque sur d'autres appareils du réseau. À cause de la façon dont la faille est obscure, seules les entreprises et les entreprises devraient s’inquiéter et il n’ya pas vraiment de problème pour les réseaux domestiques.

Il y aura probablement un remplacement du WPA2 à l’avenir, mais ce n’est pas nécessaire pour le moment.

Conclusions

Voilà, si vous n'utilisez pas l'algorithme WPA2 avec le cryptage AES, vous devriez le prendre en compte. Vous pouvez l'activer en vous dirigeant vers les paramètres de votre routeur. Si vous avez besoin d'aide pour configurer un routeur ou une connexion sans fil afin d'utiliser WPA2, posez une question dans la section commentaires ci-dessous ou démarrez un nouveau fil de discussion sur les forums PCMech.

Algorithmes de sécurité Wi-fi expliqués