FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

WEP vs WPA vs WPA2 vs WPA3 :les types de sécurité Wi-Fi expliqués

La sécurité sans fil est extrêmement importante. La grande majorité d'entre nous connectons un appareil mobile à un routeur à un moment donné de la journée, qu'il s'agisse d'un smartphone, d'une tablette, d'un ordinateur portable ou autre. De plus, les appareils de l'Internet des objets se connectent à Internet via le Wi-Fi.

Ils sont toujours allumés, toujours à l'écoute et ont toujours besoin d'une sécurité supplémentaire.

C'est là qu'intervient le cryptage Wi-Fi. Il existe plusieurs façons de protéger votre connexion Wi-Fi. Mais comment savoir quelle norme de sécurité Wi-Fi est la meilleure ? Voici comment.

Types de sécurité Wi-Fi

Les types de sécurité Wi-Fi les plus courants sont WEP, WPA et WPA2.

WEP contre WPA

Wired Equivalent Privacy (WEP) est la méthode de cryptage Wi-Fi la plus ancienne et la moins sécurisée. Il est risible de voir à quel point le WEP est terrible pour protéger votre connexion Wi-Fi. Voici pourquoi vous ne devriez pas utiliser le cryptage Wi-Fi WEP.

De plus, si vous utilisez un routeur plus ancien qui ne prend en charge que le WEP, vous devez également le mettre à niveau, à la fois pour la sécurité et pour une meilleure connectivité.

Pourquoi est-ce mauvais? Les pirates ont compris comment casser le cryptage WEP, et cela se fait facilement à l'aide d'outils disponibles gratuitement. En 2005, le FBI a organisé une démonstration publique à l'aide d'outils gratuits de sensibilisation. Presque n'importe qui peut le faire. En tant que tel, la Wi-Fi Alliance a officiellement retiré la norme de chiffrement Wi-Fi WEP en 2004.

À présent, vous devriez utiliser une version de WPA.

Définitions WPA et WPA2

Wi-Fi Protected Access (WPA) est l'évolution de la norme WEP non sécurisée. WPA n'était qu'un tremplin vers WPA2.

Lorsqu'il est devenu évident que le WEP était terriblement peu sûr, la Wi-Fi Alliance a développé le WPA pour donner aux connexions réseau une couche de sécurité supplémentaire avant le développement et l'introduction du WPA2. Les normes de sécurité de WPA2 ont toujours été l'objectif souhaité.

WPA3

À l'heure actuelle, la grande majorité des routeurs et des connexions Wi-Fi utilisent WPA2. Au moins, ils devraient le faire car même avec les vulnérabilités des normes de chiffrement, c'est toujours très sécurisé.

Cependant, la dernière mise à niveau vers Wi-Fi Protected Access --- WPA3 --- est fermement à l'horizon.

WPA3 inclut certaines mises à niveau importantes pour la sécurité sans fil moderne, notamment :

  • Protection contre la force brute. WPA3 protégera les utilisateurs, même avec des mots de passe plus faibles, contre les attaques par dictionnaire de force brute (attaques qui tentent de deviner les mots de passe encore et encore).
  • Confidentialité du réseau public . WPA3 ajoute un "cryptage de données individualisé", cryptant théoriquement votre connexion à un point d'accès sans fil, quel que soit le mot de passe.
  • Sécuriser l'Internet des objets. WPA3 arrive à un moment où les développeurs d'appareils Internet des objets sont soumis à une énorme pression pour améliorer la sécurité de base.
  • Cryptage renforcé . WPA3 ajoute un cryptage 192 bits beaucoup plus fort à la norme, améliorant considérablement le niveau de sécurité.

WPA3 n'a toujours pas atteint le marché des routeurs grand public, malgré un calendrier initial suggérant qu'il arriverait vers la fin de 2018. Le passage de WEP à WPA, à WPA2 a pris un certain temps, il n'y a donc pas de quoi s'inquiéter. l'heure actuelle.

De plus, les fabricants doivent fournir des appareils rétrocompatibles avec des correctifs, un processus qui peut prendre des mois, voire des années.

Vous pouvez en savoir plus sur le cryptage Wi-Fi WPA3 .

WPA contre WPA2 contre WPA3

Il existe trois itérations Wi-Fi Protected Access. Eh bien, le troisième n'est pas tout à fait avec nous, mais il arrivera bientôt sur votre routeur. Mais qu'est-ce qui les différencie les uns des autres ? Pourquoi WPA3 est-il meilleur que WPA2 ?

WPA est intrinsèquement vulnérable

WPA était condamné dès le départ. Malgré un cryptage à clé publique beaucoup plus puissant, utilisant le WPA-PSK (clé pré-partagée) 256 bits, WPA contenait toujours une série de vulnérabilités héritées de l'ancienne norme WEP (qui partagent toutes deux la norme de cryptage de flux vulnérable, RC4).

Les vulnérabilités étaient centrées sur l'introduction du protocole TKIP (Temporal Key Integrity Protocol).

TKIP lui-même était un grand pas en avant dans la mesure où il utilisait un système de clé par paquet pour protéger chaque paquet de données envoyé entre les appareils. Malheureusement, le déploiement de TKIP WPA a dû prendre en compte les anciens appareils WEP.

Le nouveau système TKIP WPA a recyclé certains aspects du système WEP compromis et, bien sûr, ces mêmes vulnérabilités sont finalement apparues dans la nouvelle norme.

WPA2 remplace WPA

WPA2 a officiellement remplacé le WPA en 2006. Le WPA a ensuite été pendant une courte période le summum du cryptage Wi-Fi.

WPA2 a apporté avec lui une autre série de mises à niveau de sécurité et de cryptage, notamment l'introduction de la norme de cryptage avancée (AES) sur les réseaux Wi-Fi grand public. AES est nettement plus puissant que RC4 (car RC4 a été piraté à plusieurs reprises) et est la norme de sécurité en place pour de nombreux services en ligne à l'heure actuelle.

WPA2 a également introduit le mode Counter Cipher avec Block Chaining Message Authentication Code Protocol (ou CCMP, pour une version beaucoup plus courte !) pour remplacer le TKIP désormais vulnérable.

TKIP fait toujours partie de la norme WPA2 en tant que solution de rechange et offre des fonctionnalités pour les appareils WPA uniquement.

Attaque WPA2 KRACK

L'attaque KRACK au nom quelque peu amusant n'est pas une question de rire; c'est la première vulnérabilité trouvée dans WPA2. L'attaque de réinstallation de clé (KRACK) est une attaque directe contre le protocole WPA2 et sape malheureusement toutes les connexions Wi-Fi utilisant WPA2.

Essentiellement, KRACK sape un aspect clé de la poignée de main à quatre voies WPA2, permettant à un pirate d'intercepter et de manipuler la création de nouvelles clés de chiffrement dans le cadre du processus de connexion sécurisée.

Dan Price a détaillé l'attaque KRACK et si votre routeur n'est pas sécurisé ou non .

Même avec le potentiel d'une attaque KRACK, la probabilité que quelqu'un l'utilise pour attaquer votre réseau domestique est mince.

WPA3 :l'alliance (Wi-Fi) contre-attaque

WPA3 prend le relais et offre une sécurité beaucoup plus grande, tout en tenant activement compte des pratiques de sécurité souvent absentes dont tout le monde est parfois coupable. Par exemple, WPA3-Personal fournit un cryptage aux utilisateurs même si les pirates piratent votre mot de passe après vous être connecté à un réseau.

De plus, WPA3 exige que toutes les connexions utilisent des cadres de gestion protégés (PMF). Les PMF renforcent essentiellement les protections de la vie privée, avec des mécanismes de sécurité supplémentaires en place pour sécuriser les données.

L'AES 128 bits reste en place pour WPA3 (un témoignage de sa sécurité durable). Cependant, pour les connexions WPA3-Enterprise, AES 192 bits est requis. Les utilisateurs de WPA3-Personal auront également la possibilité d'utiliser l'AES 192 bits extra-puissant.

La vidéo suivante explore plus en détail les nouvelles fonctionnalités de WPA3.

Qu'est-ce qu'une clé pré-partagée WPA2 ?

WPA2-PSK signifie clé pré-partagée. WPA2-PSK est également connu sous le nom de mode personnel et est destiné aux réseaux domestiques et de petites entreprises.

Votre routeur sans fil crypte le trafic réseau avec une clé. Avec WPA-Personal, cette clé est calculée à partir de la phrase de passe Wi-Fi que vous avez configurée sur votre routeur. Avant qu'un appareil puisse se connecter au réseau et comprendre le cryptage, vous devez y saisir votre phrase de passe.

Les principales faiblesses du monde réel avec le cryptage WPA2-Personal sont les phrases secrètes faibles. Tout comme de nombreuses personnes utilisent des mots de passe faibles comme "password" et "letmein" pour leurs comptes en ligne, de nombreuses personnes utiliseront probablement des mots de passe faibles pour sécuriser leurs réseaux sans fil. Vous devez utiliser une phrase de passe forte ou un mot de passe unique pour sécuriser votre réseau, sinon WPA2 ne vous protégera pas beaucoup.

Qu'est-ce que WPA3 SAE ?

Lorsque vous utilisez WPA3, vous utiliserez un nouveau protocole d'échange de clés appelé Simultaneous Authentication of Equals (SAE). SAE, également connu sous le nom de Dragonfly Key Exchange Protocol, est une méthode d'échange de clés plus sécurisée qui corrige la vulnérabilité KRACK.

Plus précisément, il résiste aux attaques de décryptage hors ligne grâce à la fourniture du « secret de transmission ». Le secret de transmission empêche un attaquant de déchiffrer une connexion Internet précédemment enregistrée, même s'il connaît le mot de passe WPA3.

En plus de cela, WPA3 SAE utilise une connexion peer-to-peer pour établir l'échange et éliminer la possibilité qu'un intermédiaire malveillant intercepte les clés.

Voici une explication de ce que signifie "échange de clés" dans le contexte du chiffrement, en utilisant l'échange pionnier Diffie-Hellman comme exemple.

Qu'est-ce que la connexion Wi-Fi facile ?

Connexion Wi-Fi facile est une nouvelle norme de connexion conçue pour « simplifier le provisionnement et la configuration des appareils Wi-Fi ».

Dans ce cadre, Wi-Fi Easy Connect offre un cryptage à clé publique puissant pour chaque appareil ajouté à un réseau, même ceux "avec peu ou pas d'interface utilisateur, tels que les produits de maison intelligente et IoT".

Par exemple, dans votre réseau domestique, vous désignez un appareil comme point de configuration central. Le point de configuration central doit être un appareil rich media, comme un smartphone ou une tablette.

L'appareil rich media est ensuite utilisé pour scanner un code QR qui exécute à son tour le protocole Wi-Fi Easy Connect tel que conçu par la Wi-Fi Alliance.

Scanner le code QR (ou saisir un code spécifique à l'appareil IoT) confère à l'appareil connecté la même sécurité et le même cryptage que les autres appareils du réseau, même si la configuration directe n'est pas possible.

Wi-Fi Easy Connect, en conjonction avec WPA3, augmentera considérablement la sécurité des réseaux IoT et d'appareils domestiques intelligents.

La sécurité Wi-Fi est importante

Même au moment de la rédaction, WPA2 reste la méthode de cryptage Wi-Fi la plus sécurisée, même en tenant compte de la vulnérabilité KRACK. Bien que KRACK soit sans aucun doute un problème, en particulier pour les réseaux d'entreprise, les utilisateurs à domicile sont peu susceptibles de rencontrer une attaque de cette variété (à moins que vous ne soyez une personne de grande valeur, bien sûr).

WEP est très facile à casser. Vous ne devez pas l'utiliser à quelque fin que ce soit . De plus, si vous avez des appareils qui ne peuvent utiliser que la sécurité WEP, vous devriez envisager de les remplacer pour renforcer la sécurité de votre réseau. Découvrez comment vérifier votre type de sécurité Wi-Fi pour vous assurer que vous n'utilisez pas WEP.

Il est également important de noter que WPA3 n'apparaîtra pas comme par magie et ne sécurisera pas tous vos appareils du jour au lendemain. Il y a toujours une longue période entre l'introduction d'une nouvelle norme de chiffrement Wi-Fi et son adoption généralisée.

Le taux d'adoption dépend de la rapidité avec laquelle les fabricants corrigent les appareils et de la rapidité avec laquelle les fabricants de routeurs adoptent WPA3 pour les nouveaux routeurs.

À l'heure actuelle, vous devez vous concentrer sur la protection de votre réseau existant, y compris WPA2. Un bon point de départ consiste à examiner la sécurité de votre routeur. Consultez notre guide pour trouver et changer votre mot de passe Wi-Fi pour quelques notions de base.


[]