Le type d’algorithmes de sécurité et les spécifications de cryptage de votre réseau Wi-Fi déterminent en grande partie sa rapidité et sa sécurité.

C’est pourquoi il est extrêmement important que vous sachiez ce qu’ils sont, ce qu’ils représentent et exactement ce qu’ils font.

Terminologie

Dans les articles sur la sécurité du réseau, les termes « protocole », « standard » et « certification » et « programme » sont souvent utilisés de manière interchangeable lorsqu’on parle de cryptage. Ce qu’une source, un site Web ou un individu appelle un « protocole », par exemple, pourrait être appelé « norme » ailleurs.

Les premières choses que nous examinons ci-dessous sont programmes de certification.WPA, WPA2 et WPA3 sont les trois programmes de certification de réseau sans fil dont nous parlerons dans cet article. Celles-ci sont parfois appelées normes de cryptage elles-mêmes.

Publicité

Les programmes de certification – dans ce cas pour les réseaux Wi-Fi – utilisent le cryptage protocoles pour sécuriser les données transmises sur une connexion Wi-Fi donnée. Un exemple serait TKIP, le Temporal Key Integrity Protocol. La manière dont les protocoles de chiffrement chiffrent les données est déterminée par chiffrements, qui ne sont essentiellement que des algorithmes qui façonnent le processus. Un exemple de ceci est AES (qui, de manière confuse, signifie Advanced Encryption Standard).

Méthodes ou mécanismes d’authentification sont utilisés pour vérifier les clients sans fil, tels qu’une clé pré-partagée (PSK), qui n’est essentiellement qu’une chaîne de caractères. En cryptographie, cela s’appelle un «secret partagé» – c’est une donnée connue uniquement par les entités impliquées dans la communication sécurisée pour laquelle elle est utilisée. Un exemple de PSK serait un mot de passe Wi-Fi, qui peut contenir jusqu’à 63 caractères et lance généralement le processus de cryptage.

Programmes de certification de sécurité

Tous les réseaux ont besoin de programmes de sécurité, de certifications et de protocoles pour assurer la sécurité des appareils et des utilisateurs du réseau. Pour les réseaux sans fil, un certain nombre de programmes de certification de sécurité ont été développés, notamment WPA et WPA2.

Protection équivalente filaire (WEP)

WEP était l’algorithme de sécurité des réseaux sans fil d’origine et, comme son nom l’indique probablement, a été conçu pour fournir à un réseau donné la sécurité d’un réseau filaire. WEP utilise le chiffrement RC4. Cependant, WEP n’est pas du tout sécurisé, c’est pourquoi ce n’est pas couramment utilisé, et est totalement obsolète par rapport aux protocoles ultérieurs. Tout le monde sur le réseau partage la même clé – une forme de cryptage statique – ce qui signifie que tout le monde est mis en danger si un client est exploité.

Accès protégé par Wi-Fi (WPA)

WPA est une certification de sécurité plus moderne et plus sécurisée pour les réseaux sans fil. Cependant, il est toujours vulnérable aux intrusions et il existe des protocoles plus sécurisés disponibles. Les réseaux sans fil protégés par WPA ont une clé pré-partagée (PSK) et utilisent le protocole TKIP – qui à son tour utilise le chiffrement RC4 – à des fins de cryptage, ce qui en fait WPA-PSK. Ce n’est pas non plus le programme le plus sécurisé à utiliser car l’utilisation de PSK comme pierre angulaire du processus de certification vous laisse avec des vulnérabilités similaires à WEP.

Accès protégé Wi-Fi 2 (WPA2)

WPA2 est une autre étape en termes de sécurité et utilise le chiffrement Advanced Encryption Standard (AES) pour le cryptage, qui est le même chiffre que l’armée américaine utilise pour une grande partie de son cryptage. TKIP est remplacé par CCMP – qui est basé sur le traitement AES – offrant un meilleur niveau de cryptage. Il existe à la fois une version personnelle (qui prend en charge CCMP/AES et TKIP/RC4) et une version entreprise (qui prend en charge EAP – le protocole d’authentification extensible – ainsi que CCMP). Consultez notre guide sur WPA2 pour plus d’informations à ce sujet.

Accès protégé par Wi-Fi 3 (WPA3)

WPA3 n’a été développé que récemment au cours des trois dernières années et n’est pas encore largement utilisé. WPA3 propose également des options Personnel et Entreprise, et est décrit par la Wi-Fi Alliance comme ayant :

De nouvelles fonctionnalités pour simplifier la sécurité Wi-Fi, permettre une authentification plus robuste, offrir une force cryptographique accrue pour les marchés de données hautement sensibles et maintenir la résilience des réseaux critiques.

Chiffres et protocoles

Ci-dessus, nous avons examiné exactement quels programmes de certification sont les plus à jour, ainsi que les protocoles de cryptage et les chiffrements qu’ils utilisent pour sécuriser les réseaux sans fil. Ici, nous allons brièvement expliquer comment ils fonctionnent.

Chiffres

Les chiffrements – qui, comme nous l’avons mentionné précédemment, déterminent le processus par lequel les données sont cryptées – sont une partie importante de la sécurisation d’un réseau sans fil. RC4 – abréviation de Rivet Cipher 4 – qui est un chiffrement de flux. Les chiffrements de flux cryptent les données un bit à la fois, en utilisant un générateur de bits pseudo-aléatoire pour créer un nombre de 8 bits. Créé en 1987, il a été loué pour sa rapidité et sa simplicité pendant de nombreuses années, mais il est maintenant reconnu pour avoir plusieurs vulnérabilités qui le laissent ouvert aux attaques de l’homme du milieu, entre autres.

Une grande amélioration s’est manifestée sous la forme de la AES, qui est un acronyme pour Advanced Encryption Standard. AES est un chiffrement par bloc symétrique. C’est symétrique dans le sens où il n’y a qu’une seule clé utilisée pour déchiffrer l’information et elle est classée comme un chiffrement « par bloc » car elle chiffre en blocs de bits au lieu d’être codée comme un chiffrement par flux. Il utilise des longueurs de clé de 256 bits, ce qui le rend pratiquement impénétrable aux attaques par force brute (sur la puissance de calcul actuelle). Le cryptage AES est la norme fédérale américaine pour le cryptage et est considéré comme la forme la plus puissante jamais créée.

Protocoles de cryptage

le Protocole d’intégrité de la clé temporelle a été conçu en tenant compte des vulnérabilités de WEP. WEP utilisait une clé de cryptage 64 bits ou 128 bits qui devait être saisie manuellement sur les points d’accès et les appareils sans fil, et la clé elle-même ne changerait jamais. TKIP, d’autre part, implémente une clé par paquet, ce qui signifie qu’il crée une nouvelle clé de 128 bits pour chaque paquet de données de manière dynamique.

le Protocole de code d’authentification de message de chaînage de blocs de chiffrement en mode compteur est l’avancée de TKIP en grande partie parce qu’il utilise le chiffrement AES, dont les propriétés de maximisation de la sécurité ont été discutées ci-dessus.

Différentes combinaisons et laquelle est la plus sûre ?

Vous trouverez ci-dessous un aperçu de certaines des différentes combinaisons que les réseaux sans fil auxquels vous vous connectez régulièrement peuvent utiliser pour leur sécurité.

Option Option Niveau de sécurité
Réseau ouvert C’est le genre de réseau que vous pourriez trouver dans un café ou à l’extérieur d’un lieu touristique. Il ne nécessite aucun mot de passe, ce qui signifie que n’importe qui peut se connecter au réseau. Tres risque
WEP 64/128 Bien que WEP 128 soit plus sécurisé que WEP 64 – il utilise une clé de cryptage plus grande – ceux-ci sont à la fois anciens, obsolètes et donc vulnérables. Tres risque
WPA-PSK (TKIP) Il s’agit d’un appariement de l’ancien programme de certification de sécurité avec un protocole de cryptage obsolète, il n’est donc pas très sécurisé non plus. Risqué
WPA2-PSK
(TKIP)
L’utilisation d’un protocole de cryptage obsolète qui n’est pas sécurisé va à l’encontre de l’objectif d’utiliser WPA2, qui est un programme de certification Wi-Fi sécurisé. Risqué
WPA2-PSK (AES) Il s’agit du dernier chiffrement de cryptage associé au programme de certification le plus à jour et le plus sécurisé, se combinant pour constituer l’option de réseau sans fil la plus sécurisée. Sécurise
Rate this post
Publicité
Article précédentLe développeur de Dying Light 2 dit que les zombies ne sont pas des zombies dans la nouvelle bande-annonce de l’E3 2021
Article suivantVery lance la vente de produits électroménagers : économisez sur Apple, Shark, Samsung et plus

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici