Dans cet article, vous apprendrez quelques-uns des principes fondamentaux de la sécurité WiFi et les 5 types de sécurité WiFi les plus utilisés. De plus, nous vous donnerons nos recommandations pour sélectionner le type de réseau afin d’éliminer les conjectures et de vous aider à garder votre réseau aussi sécurisé que possible.

Que vous ayez un réseau privé ou que vous utilisiez un réseau d’entreprise, la sécurité doit toujours être la priorité. Il est à noter que les réseaux filaires traditionnels sont sans aucun doute beaucoup plus sécurisés que les réseaux sans fil que nous connaissons et sont bien mieux protégés contre les attaques externes.

Types de sécurité WiFi les plus utilisés

Sans accès physique aux câbles, qui se trouvent généralement à l’intérieur d’un bâtiment, les étrangers ne peuvent pas accéder ou lire les données.

Pour ceux qui souhaitent néanmoins utiliser la commodité d’un réseau sans fil, d’importants problèmes de sécurité doivent être résolus. En effet, les informations ne sont pas transmises par câble, mais par l’espace public, et la portée n’est pas déterminée par la longueur du câble, mais par la force des signaux radio.

Lorsqu’un appareil se connecte à un réseau sans fil ou WiFi, un pirate n’a besoin que d’un récepteur situé dans le cercle des signaux radio émis. Pour cette raison, il est extrêmement important de garantir une sécurité WiFi maximale, afin que nous puissions ainsi utiliser les réseaux de communication sans fil sans aucune restriction ni problème.

5 types de sécurité WiFi les plus utilisés
5 types de sécurité WiFi les plus utilisés

1. WEP

Confidentialité équivalente câbléeaka WEP, est le grand-père des types de sécurité sans fil, datant de 1999 (pour toujours dans le monde de la technologie!). Lorsqu’un téléphone portable ou un iPad, par exemple, est connecté à un réseau protégé par WEP, la clé WEP est généralement ajoutée à certaines données pour créer un « vecteur d’initialisation« , ou » IV « comme il est abrégé.

Par exemple, une clé hexagonale de 128 bits est composée de 26 caractères de clavier (totalisant 104 bits) combinés avec un IV de 24 bits. Lorsqu’un client se connecte à un AP, il envoie une demande d’authentification, qui est satisfaite avec une réponse de défi de l’AP.

Le client crypte le défi avec la clé, l’AP le déchiffre, et si le défi qu’il reçoit correspond à l’original qu’il a envoyé, l’AP l’authentifiera.

Le risque survient lorsqu’un client envoie sa demande au point d’accès: la partie contenant l’IV est transmise sans fil en texte clair (non crypté).

En outre, l’IV est simple par rapport à la clé, et lorsqu’il y a plusieurs clients utilisant la même clé WEP sur un réseau, les IV ont plus de chances de se répéter.

Lorsque suffisamment d’IV ont été collectés, la clé devient triviale à décrypter. De toute évidence, WEP n’est pas le bon choix pour sécuriser votre réseau, et à la lumière de cela, d’autres types de sécurité sans fil ont été créés.

2. WPA

WiFI Protected Access (WPA) a été ratifié par WiFi Alliance en 2003 en réponse aux insécurités découvertes dans WEP.

Bien que cela améliore la sécurité, il a ses propres problèmes. La clé de chiffrement utilisée par WPA est basée sur une phrase de passe, le nom d’identification de l’ensemble de services (SSID), la longueur du SSID et une valeur aléatoire.

La plupart des informations utilisées pour créer cette clé de 256 bits sont facilement connues, donc un pirate potentiel n’a qu’à deviner la phrase de passe pour accéder au réseau.

3. WPA2

L’inquiétude pour Michael a conduit à l’introduction de WPA2 en 2004. Au cœur de WPA2 se trouve son utilisation d’un protocole de sécurité basé sur Advanced Encryption Standard (AES), l’option de cryptage préférée du gouvernement des États-Unis.

Actuellement, les seules personnes qui devraient continuer à utiliser TKIP sur un réseau sans fil sont celles qui travaillent avec du matériel évalué pour 802.11g uniquement.

Quelques petites failles sont apparues dans WPA2 qui nécessitent une attaque sur la qualité de service ou le positionnement physique entre l’utilisateur et le routeur, mais aucune de ces failles n’est considérée comme une menace sérieuse qui expose les données de l’utilisateur. WPA2 propose deux algorithmes de cryptage: AES et TKIP.

TKIP est essentiellement un cryptage WPA, donc pour les avantages du cryptage WPA2, vous devez choisir AES. Une autre option sur la plupart des routeurs consiste à choisir les deux, permettant la sécurité AES la plus élevée le cas échéant, mais en utilisant le TKIP le plus faible lorsque des problèmes de compatibilité surviennent.

4. WPS

En 2007, une nouvelle méthode de sécurité – WiFi Protected Setup (WPS) – a commencé à apparaître sur les points d’accès sans fil. Grâce à ce type de sécurité, tous les utilisateurs peuvent ajouter de nouveaux appareils à leur réseau en appuyant simplement sur un bouton (qui se trouve dans le logiciel d’administration ou physiquement sur le routeur) puis en n’entrant qu’un code PIN à 8 chiffres dans l’appareil nommé comme client .

Mais la perfection de cette méthode a duré jusqu’à l’hiver dernier, lorsqu’un chercheur en sécurité a découvert le talon d’Achille en cours de mise en œuvre. Est-ce ainsi que cela fonctionne:

Le huitième et dernier chiffre du code PIN est une somme de contrôle, qui est utilisée pour s’assurer que les 7 chiffres importants ne sont pas corrompus. Sur ces 7 chiffres, on peut voir qu’il y a environ 10 000 000 de possibilités (puisque chacun des 7 chiffres peut être compris entre 0 et 9, avec des répétitions autorisées).

Il s’agit toujours d’un assez grand nombre de possibilités, et à lui seul, cela pourrait être considéré comme assez sûr, mais il y a une faille dans le processus de test. Ainsi, au moment où un code PIN est examiné par l’AP, les 4 premiers chiffres (10 000 possibilités) sont vérifiés séparément des 3 derniers chiffres (1 000 possibilités).

Comme vous pouvez le voir, si vous utilisez actuellement WPS sur un point d’accès, vous devez désactiver la fonction dès que possible.

Meilleures pratiques de sécurité WiFi

  • N’utilisez pas WEP, qui est facile à casser.
  • N’utilisez pas WPA, à moins que les anciens appareils de votre réseau ne l’exigent.
  • N’utilisez pas WPS, qui peut être facilement appliqué.
  • Utilisez WPA2 avec une phrase forte …
  • Si WPA2 avec WPS désactivé devient vulnérable, nous nous assurerons et vous tiendrons au courant des ajustements que vous devez faire pour rester en sécurité.

Les points faibles des réseaux WIFI

La norme IEEE 802.11 de l’Institute of Electrical and Electronics Engineers (IEEE) a défini le cadre de données pour la communication avec les réseaux sans fil. Cependant, au début, la sécurité n’était pas forcément une préoccupation majeure pour le WiFi.

Les transmissions non cryptées et le manque d’identification de l’utilisateur garantissaient que toute personne se trouvant dans la plage correspondante pouvait accéder à l’ensemble du réseau. Le besoin de sécuriser les réseaux WiFi s’est alors fait ressentir et a conduit au développement de mesures de sécurité pour le WiFi, à savoir les techniques de cryptage et d’identification suivantes:

1. Confidentialité équivalente câblée (WEP)

WEP est le plus ancien standard de cryptage, développé en 1997. Il propose deux systèmes d’identification: le système ouvert, dans lequel tous les clients ont accès au réseau, et l’authentification par clé partagée, qui comprend un mot de passe partagé. WEP comprend également une méthode de cryptage RC4. Bien que pionnier en son temps, WEP a de nombreuses faiblesses et est maintenant considéré comme fuyant et obsolète.

2. Accès protégé Wi-Fi (WPA)

WPA est construit sur l’architecture WEP et conçu pour éliminer ses faiblesses.

Pour cela, le WPA fonctionne avec une clé dynamique, basée sur le Protocole d’intégrité de clé temporaire (TKIP). Étant donné que le WPA présente également des failles de sécurité, les nouveaux points d’accès sans fil (depuis 2011) et les appareils conçus pour le WiFi (depuis 2012) ne sont plus officiellement pris en charge par ce protocole.

3. Accès réseau protégé (WPA 2)

Avec les normes IEEE 802.11i en 2004 est venue la méthode d’authentification et de cryptage la plus sécurisée: WPA 2. Au lieu de TKIP, WPA 2 utilise la méthode de cryptage AES beaucoup plus moderne. Par conséquent, si un réseau WiFi est installé, il est conseillé de préférer WPA2 aux anciennes normes WEP et WPA.

4. Configuration protégée Wi-Fi (WPS)

Enfin, il y a le WPS, qui n’est pas une technologie de transmission ou de cryptage, mais une configuration automatique, qui a été conçue pour faciliter la configuration du WiFi aux nouveaux utilisateurs du réseau. Il est également possible de modifier les paramètres réseau à l’aide d’une clé USB ou d’un NFS (technologie de court-circuit).

Bien que WPA2 soit un développement plus sécurisé que WEP et WPA, certains opérateurs utilisent encore ces normes obsolètes car elles sont compatibles avec leurs points d’accès sans fil, qui permettent le cryptage WiFi.

Que ce soit involontaire ou pour des raisons de compatibilité (pour permettre l’accès à des appareils plus anciens) importe peu en fin de compte.

Il est clair que ces réseaux sont exposés à un risque important d’accès indésirable, qui est l’une des principales raisons de la mauvaise réputation de la sécurité WiFi. Il existe d’autres erreurs, qui sont des invitations à des hackers, et pourtant elles sont régulièrement commises par les opérateurs de réseaux sans fil:

  • Noms d’utilisateur et mots de passe par défaut pour accéder aux réseaux sans fil.
  • Configuration de base non sécurisée du point d’accès WiFi
  • Erreurs dans l’application de WPA2 et WPS

Ces derniers consistent à imiter le point d’accès WiFi ouvert d’une entreprise ou institution (une gare, un aéroport, etc.), créant ainsi un réseau pirate du même nom.

Le réseau jumeau maléfique répond par lui-même aux demandes d’authentification et reçoit des données d’accès WiFi provenant d’appareils sans méfiance sur le réseau. Il reçoit également l’adresse MAC du client (usurpation MAC) et obtient ainsi toutes les données nécessaires pour se connecter. Les accès WiFi ouverts sont particulièrement vulnérables à ce type d’attaque.

WPA vs WPA2: en quoi sont-ils différents?

WPA et WPA2 sont les mesures de sécurité les plus couramment utilisées pour protéger l’Internet sans fil. Dans cet esprit, nous avons comparé la différence entre WPA et WPA2 afin que vous puissiez trouver la bonne option pour votre situation.

Pourquoi choisir WPA?

WPA a une méthode de cryptage moins sécurisée et nécessite un mot de passe plus court, ce qui en fait l’option la plus faible. Cependant, si vous avez un logiciel plus ancien, WPA peut être utilisé avec une puissance de traitement minimale et peut être une meilleure option pour vous que l’alternative WEP.

Pourquoi choisir WPA2?

WPA2 est une version améliorée de WPA qui utilise le cryptage AES et des mots de passe longs pour créer un réseau sécurisé. Le WPA2 offre des options personnelles et professionnelles, ce qui le rend idéal pour les particuliers et les entreprises. Cependant, il nécessite une quantité importante de puissance de traitement, donc si vous avez un périphérique vieillissant, il peut être lent ou ne pas fonctionner du tout.

Quelle que soit l’option qui vous convient le mieux, il est important que vous protégiez votre appareil en sécurisant correctement votre connexion WiFi.