Les algorithmes de sécurité Wifi ont subi de nombreuses modifications et mises à jour depuis les années 1990 afin de devenir plus sûrs et efficaces. Différents types de protocoles de sécurité des réseaux sans fil ont été développés pour protéger les réseaux sans fil des particuliers. Les protocoles de sécurité des réseaux sans fil sont WEP, WPA et WPA2, ils ont le même objectif mais sont différents.
Non seulement les protocoles de sécurité sans fil empêchent les parties non désirées se connectent à votre réseau sans fil, mais code aussi vos données privées envoyées par les ondes.
Peu importe comment les réseaux sans fil sont protégés et codés, les réseaux sans fil ne peuvent pas offrir la même sécurité que les réseaux câblés. Ces derniers, à leur niveau le plus simple, transmettent des données entre deux points, A et B, connectés par un câble réseau. Pour envoyer des données de A à B, les réseaux sans fil les diffusent au sein de leur canal dans toutes les directions vers chaque dispositif connecté qui écoute.
Regardons de plus près les protocoles de sécurité des réseaux sans fil WEP, WPA, WPA2, et WPA3.
WEP a développé des réseaux sans fils et approuvé en tant que norme de sécurité WiFi en septembre 1999. WEP était supposé offrir le même niveau de sécurité en tant que réseaux câblés, cependant il existe une tonne de problèmes de sécurité bien connue chez WEP, mais il est aussi facile à rompre et difficile à configurer.
Malgré tout le travail effectué pour améliorer le système WEP, c'est encore une solution très vulnérable. Des systèmes qui dépendent de ce protocole devraient être actualisés ou remplacés si l'actualisation de la sécurité n'est pas possible. WEP a officiellement été abandonné par la Wi-Fi Alliance en 2004.
À la période où la norme de sécurité sans fil 802.11i était en développement, WPA a été utilisé en tant qu'amélioration de la sécurité temporaire pour WEP. Une années avant que WEP soit officiellement abandonné, WPA a formellement été adopté.
La plupart des applications WPA modernes utilisent une clé pré-partagée (PSK), plus souvent appelé WPA Personnel et le Temporal Key Integrity Protocol ou TKIP (/tiːˈkɪp/) pour le codage. WPA Enterprise utilise un serveur d'authentification pour des clés et une génération de certificats.
WPA a été une amélioration importante pour WEP, mais comment les composants principaux étaient créés de manière à ce qu'ils puissent être déployés à travers des actualisations de firmware sur des dispositifs disposant de WEP, ils dépendent encore d'éléments exploités.
WPA, tout comme WEP, après avoir passé une preuve du concept et appliqué des démonstrations publiques, il s'est avérés être assez vulnérable aux intrusions. Les attaques qui représentent la plus grande menace pour le protocole n'étaient cependant pas les attaques directes, mais ceux qui étaient fait sur Wi-Fi Protected Setup (WPS) — système auxiliaire développé pour simplifier la connexion des dispositifs aux points d'accès modernes.
La norme de sécurité sans fil 802.11i basée sur le protocole a été introduit en 2004. L'amélioration plus importante de WPA2 sur WPA était l'usage d'Advanced Encryption Standard (AES). AES est approuvé par le gouvernement des États-Unis pour le codage des informations classées top secrètes, il doit donc être suffisamment bon pour protéger des réseaux particuliers.
Ceci dit, les suggestions de sécurité des vulnérabilités connues de WPA2 sont principalement sensibles aux réseaux professionnels, et pas vraiment pertinentes pour les petits réseaux particuliers.
Malheureusement, la possibilité des attaques via le Wi-Fi Protected Setup (WPS) est encore très élevée au sein des points d'accès disposant de WAP2 actuels, c'est un problème pour WPA également.
Et même si s'introduire au sein d'un réseau sans fil sécurisé WPA/WAP2 prendra entre 2 et 14 heures, c'est encore un véritable problème de sécurité et le WPS devrait être désactivé et il serait bien que le firmware du point d'accès soit réinitialisé pour une redistribution non compatible avec le WPS pour exclure complètement ce vecteur d'attaque.
Voici l'évaluation de base allant de la meilleure à la pire méthode de sécurité pour une connexion Wifi moderne disponible sur les routeurs modernes (après 2006) :
La meilleure façon de faire c'est de désactiver le Wi-Fi Protected Setup (WPS) et configurer le routeur sur WPA2 +AES. Lorsque vous descendez la liste, vous avez moins de sécurité pour votre réseau.
Objectif
WPA et WPA2 sont supposés sécuriser les réseaux Internet sans fil des accès non-autorisés. Si vous laissez votre routeur sans sécurité alors tout le monde peut voler les bandes passantes, effectuer des actions illégales depuis votre connexion et en votre nom, contrôler votre activité web et facilement installer des applications malveillantes sur votre réseau.
WPA vs. WPA2
Les routeurs WiFi sont compatibles avec une variété de protocoles de sécurité afin de sécuriser les réseaux sans fil : WEP, WPA et WPA2. Cependant, WPA2 est recommandé par rapport à son prédécesseur WPA (Wi-Fi Protected Access).
Probablement que le seul inconvénient de WPA2 est la puissance de traitement dont il a besoin pour protéger votre réseau. Ceci signifie qu'un matériel informatique plus puissant est nécessaire pour éviter la baisses des performances du réseau. Ce problème concerne les points d'accès plus anciens qui ont été mis en place avant WPA2 et sont uniquement compatible avec WPA2 via une amélioration du firmware.
La plupart des points d'accès actuels ont été fournis avec du matériel informatique plus compétent. Utilisez WPA2 uniquement si vous le pouvez et utilisez uniquement WPA si en aucun cas votre point d'accès n'est compatible avec WPA2. Utiliser WPA est également une possibilité lorsque votre point d'accès fait régulièrement l'expérience de chargements élevés et la vitesse du réseau souffre de l'usage de WPA2.
Lorsque la sécurité est la principale priorité alors revenir en arrière n'est pas une option, au lieu de ça, nous devrions sérieusement prendre en considération un meilleur point d'accès. WEP doit être utilisé s'il n'existe aucune possibilité d'utiliser les normes WPA.
Vitesse de codage
Selon les protocoles de sécurité que vous utilisez, la vitesse des données peut être affectée. WPA2 est le protocole de codage le plus rapide, alors que WEP est le plus lent.
Alors que WPA2 offre plus de protection que WPA et par conséquent fournit même plus de protection que WEP, la sécurité de votre routeur dépend fortement du mot de passe que vous avez établi. WPA et WPA2 vous permet d'utiliser des mots de passe avec jusqu'à 63 caractères.
Utilisez autant de caractères différents dans votre mot de passe de réseau WiFi que possible. Les hackers sont intéressés par des cibles plus simples, s'ils ne peuvent pas rompre plusieurs minutes, ils passeront à des réseaux plus vulnérables. Résumé :
Protéger le Wi-Fi des hackers est l'une des tâches les plus importantes en cybersécurité. C'est pourquoi l'arrivée de notre protocole de sécurité sans fil WPA3 nouvelle génération mérite votre attention : Non seulement il gardera vos connexion WiFi plus sécurisé, mais vous aidera à vous protéger contre les défauts de sécurité.
Voici ce qu'il offre :
Protection du mot de passe
Commencez avec comment WPA3 protègera votre réseau particulier. Il mitigera le dommage que peut engendrer vos mots de passe fainéants.
Une faiblesse fondamentale de WPA2, le protocole de sécurité sans fil actuel qui remonte à 2004, est qu'il laisse les hackers déployer une attaque dictionnaire hors ligne pour deviner les mots de passe. Un pirate peut effectuer autant de tirs qu'il veut pour deviner vos données sans être sur le même réseau, passant par tout le dictionnaire — et au-delà — en très peu de temps.
WPA3 protègera contre les attaques dictionnaires en mettant en place un nouveau protocole d'échange de clé. WPA2 a utilisé une poignée de main imparfaite par 4 moyens entre les clients et les points d'accès afin d'activer les connexions codées : c'est ce qui se trouvait derrière la vulnérabilité KRACK qui a impacté presque tous les dispositifs connectés. WPA3 abandonnera ça en faveur d'une poignée de main plus sécurisée — et meilleure globalement — Simultaneous Authentication of Equals.
L'autre avantage arrive lorsque votre mot de passe est compromis. Avec cette nouvelle poignée de main, WPA3 est compatible face à la confidentialité, ce qui signifie que le trafic qui passe votre traverse devant un accès obtenu par un étranger reste codé. Avec WPA2, ils peuvent décodé l'ancien trafic aussi.
Des connexions plus sécurisées
Lorsque WPA2 est arrivé en 2004, L'Internet des choses n'était pas encore devenu quelque chose de proche à toutes les horreurs dévorante de la sécurité qui sont présentes partout aujourd'hui. Pas étonnant, alors, que WPA2 n'est pas offert de méthode simplifiée pour embarquer en sécurité ces dispositifs vers un réseau WiFi existant. Et en fait, la méthode prédominante avec laquelle le processus se produit aujourd'hui — Wi-Fi Protected Setup — a connu des vulnérabilités depuis 2011. WPA3 a offert une réparation.
Wi-Fi Easy Connect, comme la Wi-Fi Alliance l'appelle, rend plus facile d'obtenir des dispositifs sans fil qui n'ont pas (ou peu) d'écran ou un mécanisme de saisie sur votre réseau. Une fois activé, vous utiliserez simplement votre smartphone pour scanner un code QR sur votre routeur, puis le code QR sur votre imprimante ou haut-parleur ou d'autres dispositif IoT et c'est bon — ils sont connectés en toute sécurité. Avec la méthode du code QR, vous utilisez un codage basé sur une clé publique pour embarquer des dispositifs qui manquent actuellement d'une méthode sécurisée simple pour le faire.
Cette tendance joue aussi un rôle avec Wi-Fi Enhanced Open, que la Wi-Fi Alliance a détaillée quelques semaines auparavant. Vous avez probablement entendu que vous devriez éviter d'effectuer des navigations ou des saisies de données sensibles sur des réseaux WiFi publics. C'est parce qu'avec WPA2, n'importe qui sur le même réseau public que vous peut observer votre activité et vous ciblez avec des intrusions comme les attaques de l'homme au milieu ou de sniffage de trafic.
Sur WPA3 ? Pas tant. Lorsque vous vous connectez dans à la Wifi WPA3 d'un café avec dispositif WPA3, votre connexion sera automatiquement codée sans besoins d'informations de connexion supplémentaires. Il utilise une norme établie appelée Opportunistic Wireless Encryption.
Comme pour la protection de mots de passe, le codage étendu de WPA3 pour les réseaux publics garde aussi les utilisateurs Wi-Fi en sécurité contre la vulnérabilité dont ils ne réalisent pas l'existence. En fait, comme tout il rendra les utilisateurs WiFi plus sûrs.
Même avec des détails techniques en plus, parler de WPA3 est un peu prématuré. Alors qu'une grande partie des fabricants comme Qualcomm se sont déjà engagés à cette mise en place au début de cet été, afin de tirer le meilleur parti des nombreuses mises à jour de WPA3, tout l'écosystème a besoin de l'accepter. Ceci arrivera en temps, tout comme WPA2.
La Wi-Fi Alliance ne s'attend pas à une mise en place globale jusqu'à la fin de 2019 au plus tôt.
Une fois que tous vos dispositifs sont compatibles avec WPA3, vous pouvez désactiver la connectivité WPA2 sur votre routeur pour améliorer la sécurité, tout comme vous avez désactiver la connectivité WPA et WEP et uniquement autorisé des connexions WPA2 sur votre routeur actuel.
Même si ça peut prendre du temps pour que WPA3 soit entièrement en place, la chose importante est que le processus de transition commence en 2018. Ce qui signifie que des réseaux WiFi plus sûrs et plus sécurisés arriveront dans le futur.