WEP vs WPA vs WPA2 vs WPA3 : Explication des types de sécurité Wi-Fi

WEP vs WPA vs WPA2 vs WPA3 : Explication des types de sécurité Wi-Fi

La sécurité sans fil est extrêmement importante. La grande majorité d'entre nous connecte un appareil mobile à un routeur à un moment donné de la journée, qu'il s'agisse d'un smartphone, d'une tablette, d'un ordinateur portable ou autre. De plus, les appareils de l'Internet des objets se connectent à Internet via le Wi-Fi.





Ils sont toujours allumés, toujours à l'écoute et ont toujours un besoin urgent de sécurité supplémentaire.





C'est là qu'intervient le cryptage Wi-Fi. Il existe plusieurs façons de protéger votre connexion Wi-Fi. Mais comment savoir quelle norme de sécurité Wi-Fi est la meilleure ? Voici comment.





Types de sécurité Wi-Fi

Les types de sécurité Wi-Fi les plus courants sont WEP, WPA et WPA2.

WEP contre WPA

Wired Equivalent Privacy (WEP) est la méthode de cryptage Wi-Fi la plus ancienne et la moins sécurisée. Il est risible à quel point le WEP est terrible pour protéger votre connexion Wi-Fi. Voici pourquoi vous ne devez pas utiliser le cryptage WEP Wi-Fi .



De plus, si vous utilisez un ancien routeur qui ne prend en charge que le WEP, vous devez également le mettre à niveau, à la fois pour la sécurité et une meilleure connectivité.

Pourquoi est-ce mauvais? Les crackers ont compris comment casser le cryptage WEP, et cela se fait facilement à l'aide d'outils disponibles gratuitement. En 2005, le FBI a fait une démonstration publique en utilisant des outils gratuits de sensibilisation. Presque tout le monde peut le faire. En tant que telle, la Wi-Fi Alliance a officiellement retiré la norme de cryptage WEP Wi-Fi en 2004.





À présent, vous devriez utiliser une version de WPA.

Définitions WPA et WPA2

Wi-Fi Protected Access (WPA) est l'évolution de la norme WEP non sécurisée. WPA n'était qu'un tremplin vers WPA2.





Lorsqu'il est devenu évident que le WEP est terriblement peu sûr, la Wi-Fi Alliance a développé le WPA pour donner aux connexions réseau une couche de sécurité supplémentaire avant le développement et l'introduction de WPA2. Les normes de sécurité de WPA2 ont toujours été l'objectif souhaité.

WPA3

À l'heure actuelle, la grande majorité des routeurs et des connexions Wi-Fi utilisent le WPA2. Au moins, ils devraient le faire car même avec les vulnérabilités des normes de cryptage, il est toujours très sécurisé.

Cependant, la dernière mise à niveau vers Wi-Fi Protected Access --- WPA3 --- est fermement à l'horizon.

WPA3 comprend des mises à niveau importantes pour la sécurité sans fil moderne, notamment :

comment surveiller le trafic du réseau domestique
  • Protection contre la force brute. WPA3 protégera les utilisateurs, même avec des mots de passe plus faibles, contre les attaques par dictionnaire par force brute (attaques qui tentent de deviner les mots de passe encore et encore).
  • Confidentialité du réseau public . WPA3 ajoute un « cryptage de données individualisé », cryptant théoriquement votre connexion à un point d'accès sans fil quel que soit le mot de passe.
  • Sécurisation l'Internet des objets. WPA3 arrive à un moment où les développeurs d'appareils de l'Internet des objets sont soumis à une pression énorme pour améliorer la sécurité de base.
  • Cryptage renforcé . WPA3 ajoute un cryptage 192 bits beaucoup plus puissant à la norme, améliorant considérablement le niveau de sécurité.

WPA3 n'a toujours pas atteint le marché des routeurs grand public, malgré un calendrier initial suggérant qu'il arriverait vers la fin de 2018. Le passage de WEP à WPA, à WPA2 a pris un certain temps, il n'y a donc pas de quoi s'inquiéter à l'heure actuelle.

De plus, les fabricants doivent fournir des appareils rétrocompatibles avec des correctifs, un processus qui peut prendre des mois, voire des années.

Vous pouvez en savoir plus sur le cryptage Wi-Fi WPA3 .

WPA contre WPA2 contre WPA3

Il existe trois itérations Wi-Fi Protected Access. Eh bien, le troisième n'est pas tout à fait avec nous, mais il arrivera bientôt sur votre routeur. Mais qu'est-ce qui les différencie les uns des autres ? Pourquoi WPA3 est meilleur que WPA2 ?

WPA est intrinsèquement vulnérable

WPA était voué à l'échec dès le départ. Bien qu'il soit doté d'un cryptage à clé publique beaucoup plus puissant, utilisant WPA-PSK (clé pré-partagée) 256 bits, WPA contenait toujours une chaîne de vulnérabilités héritée de l'ancienne norme WEP (les deux partagent la norme de cryptage de flux vulnérable, RC4).

Les vulnérabilités étaient centrées sur l'introduction du protocole TKIP (Temporal Key Integrity Protocol).

TKIP lui-même était un grand pas en avant dans la mesure où il utilisait un système de clé par paquet pour protéger chaque paquet de données envoyé entre les appareils. Malheureusement, le déploiement de TKIP WPA a dû prendre en compte les anciens appareils WEP.

Le nouveau système TKIP WPA a recyclé certains aspects du système WEP compromis et, bien sûr, ces mêmes vulnérabilités sont finalement apparues dans la nouvelle norme.

WPA2 remplace WPA

Le WPA2 a officiellement remplacé le WPA en 2006. Le WPA a donc été pendant une courte période le summum du cryptage Wi-Fi.

WPA2 a apporté une autre série de mises à niveau de sécurité et de cryptage, notamment l'introduction de la norme de cryptage avancée (AES) sur les réseaux Wi-Fi grand public. AES est nettement plus puissant que RC4 (car RC4 a été craqué à plusieurs reprises) et constitue la norme de sécurité en place pour de nombreux services en ligne à l'heure actuelle.

WPA2 a également introduit le Counter Cipher Mode avec Block Chaining Message Authentication Code Protocol (ou CCMP, pour une version beaucoup plus courte !) pour remplacer le TKIP désormais vulnérable.

TKIP fait toujours partie de la norme WPA2 en tant que solution de repli ainsi que pour offrir des fonctionnalités aux appareils WPA uniquement.

Attaque WPA2 KRACK

L'attaque de KRACK nommée de manière quelque peu amusante n'est pas une question de rire ; c'est la première vulnérabilité trouvée dans WPA2. Les Attaque de réinstallation de clé (KRACK) est une attaque directe contre le protocole WPA2 et sape malheureusement chaque connexion Wi-Fi utilisant WPA2.

Essentiellement, KRACK sape un aspect clé de la poignée de main à quatre voies WPA2, permettant à un pirate informatique d'intercepter et de manipuler la création de nouvelles clés de cryptage dans le processus de connexion sécurisé.

Dan Price a détaillé l'attaque KRACK et si votre routeur n'est pas sécurisé ou non.

Même avec le potentiel d'une attaque KRACK, la probabilité que quelqu'un l'utilise pour attaquer votre réseau domestique est mince.

WPA3 : l'alliance (Wi-Fi) contre-attaque

WPA3 prend le relais et offre une sécurité beaucoup plus grande, tout en prenant activement en compte les pratiques de sécurité souvent manquantes dont tout le monde est parfois coupable. Par exemple, WPA3-Personal fournit un cryptage aux utilisateurs même si des pirates piratent votre mot de passe après que vous vous êtes connecté à un réseau.

De plus, WPA3 exige que toutes les connexions utilisent des cadres de gestion protégés (PMF). Les PMF augmentent essentiellement les protections de la confidentialité, avec des mécanismes de sécurité supplémentaires en place pour sécuriser les données.

L'AES 128 bits reste en place pour WPA3 (un témoignage de sa sécurité durable). Cependant, pour les connexions WPA3-Enterprise, AES 192 bits est requis. Les utilisateurs de WPA3-Personal auront également la possibilité d'utiliser l'AES 192 bits extra-fort.

La vidéo suivante explore plus en détail les nouvelles fonctionnalités de WPA3.

Qu'est-ce qu'une clé pré-partagée WPA2 ?

WPA2-PSK signifie clé pré-partagée. WPA2-PSK est également connu sous le nom de mode personnel et est destiné aux réseaux domestiques et de petite entreprise.

Votre routeur sans fil crypte le trafic réseau avec une clé. Avec WPA-Personal, cette clé est calculée à partir de la phrase de passe Wi-Fi que vous avez configurée sur votre routeur. Avant qu'un appareil puisse se connecter au réseau et comprendre le cryptage, vous devez y entrer votre mot de passe.

Les principales faiblesses du monde réel avec le cryptage WPA2-Personal sont les phrases secrètes faibles. Tout comme de nombreuses personnes utilisent des mots de passe faibles comme « mot de passe » et « letmein » pour leurs comptes en ligne, de nombreuses personnes utiliseront probablement des phrases secrètes faibles pour sécuriser leurs réseaux sans fil. Vous devez utilisez un mot de passe fort ou un mot de passe unique pour sécuriser votre réseau ou WPA2 ne vous protégera pas beaucoup.

Qu'est-ce que WPA3 SAE ?

Lorsque vous utilisez WPA3, vous utiliserez un nouveau protocole d'échange de clés appelé Authentification simultanée d'égal à égal (SAE). SAE, également connu sous le nom de protocole d'échange de clés Dragonfly, est une méthode d'échange de clés plus sécurisée qui résout la vulnérabilité KRACK.

Plus précisément, il résiste aux attaques de déchiffrement hors ligne grâce à la fourniture d'un « secret de transmission ». Le secret de transmission empêche un attaquant de déchiffrer une connexion Internet précédemment enregistrée, même s'il connaît le mot de passe WPA3.

En plus de cela, WPA3 SAE utilise une connexion peer-to-peer pour établir l'échange et éviter la possibilité qu'un intermédiaire malveillant intercepte les clés.

Voici une explication de ce que signifie « l'échange de clés » dans le contexte du cryptage, en utilisant l'échange pionnier Diffie-Hellman comme exemple.

Qu'est-ce que Wi-Fi Easy Connect ?

Connexion Wi-Fi facile est une nouvelle norme de connexion conçue pour « simplifier l'approvisionnement et la configuration des appareils Wi-Fi ».

Dans ce cadre, Wi-Fi Easy Connect offre un cryptage de clé publique puissant pour chaque appareil ajouté à un réseau, même ceux « avec peu ou pas d'interface utilisateur, tels que les produits Smart Home et IoT ».

Par exemple, dans votre réseau domestique, vous désigneriez un appareil comme point de configuration central. Le point de configuration central doit être un périphérique rich media, comme un smartphone ou une tablette.

L'appareil multimédia riche est ensuite utilisé pour scanner un code QR qui exécute à son tour le protocole Wi-Fi Easy Connect tel que conçu par la Wi-Fi Alliance.

La numérisation du code QR (ou la saisie d'un code spécifique à l'appareil IoT) confère à l'appareil connecté la même sécurité et le même cryptage que les autres appareils du réseau, même si la configuration directe n'est pas possible.

Wi-Fi Easy Connect, en conjonction avec WPA3, augmentera considérablement la sécurité des réseaux IoT et d'appareils domestiques intelligents.

La sécurité Wi-Fi est importante

Même au moment de la rédaction, WPA2 reste la méthode de cryptage Wi-Fi la plus sécurisée, même en tenant compte de la vulnérabilité KRACK. Bien que KRACK soit sans aucun doute un problème, en particulier pour les réseaux d'entreprise, il est peu probable que les utilisateurs à domicile soient confrontés à une attaque de cette variété (à moins que vous ne soyez une personne de grande valeur, bien sûr).

WEP est très facile à cracker. Vous ne devez pas l'utiliser à quelque fin que ce soit . De plus, si vous avez des appareils qui ne peuvent utiliser que la sécurité WEP, vous devriez envisager de les remplacer pour renforcer la sécurité de votre réseau. Trouver comment vérifier votre type de sécurité Wi-Fi pour vous assurer que vous n'utilisez pas WEP.

Il est également important de noter que WPA3 ne va pas apparaître comme par magie et sécuriser tous vos appareils du jour au lendemain. Il s'écoule toujours une longue période entre l'introduction d'une nouvelle norme de cryptage Wi-Fi et son adoption généralisée.

Le taux d'adoption dépend de la rapidité avec laquelle les fabricants corrigent les périphériques et de la rapidité avec laquelle les fabricants de routeurs adoptent WPA3 pour les nouveaux routeurs.

À l'heure actuelle, vous devez vous concentrer sur la protection de votre réseau existant, y compris WPA2. Un bon point de départ consiste à examiner la sécurité de votre routeur. Voir notre guide pour trouver et changer votre mot de passe Wi-Fi pour quelques bases.

Partager Partager Tweeter E-mail 6 alternatives audibles : les meilleures applications de livres audio gratuites ou bon marché

Si vous n'avez pas envie de payer pour des livres audio, voici quelques excellentes applications qui vous permettent de les écouter gratuitement et légalement.

Lire la suite
Rubriques connexes
  • La technologie expliquée
  • Réseaux informatiques
  • Sécurité sans fil
A propos de l'auteur Gavin Phillips(945 articles publiés)

Gavin est l'éditeur junior pour Windows et Technology Explained, un contributeur régulier au podcast Really Useful et un examinateur régulier de produits. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en écriture professionnelle. Il aime beaucoup le thé, les jeux de société et le football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner