Protocoles de sécurité du réseau sans fil : WEP, WPA et WPA2



Même s'il semble assez logique de sécuriser sa connexion Wifi, il est parfois un peu difficile de comprendre quel protocole de codage il est nécessaire de mettre en place avec toutes les abréviations. Nous essaierons de passer en revue et d'expliquer les différences parmi les normes de codage comme WEP, WPA et WPA2, afin que vous puissiez savoir lesquels fonctionnent le mieux dans votre environnement.

La différence entre WEP, WPA et WPA2



Les algorithmes de sécurité Wifi ont subi de nombreuses modifications et mises à jour depuis les années 1990 afin de devenir plus sûrs et efficaces. Différents types de protocoles de sécurité des réseaux sans fil ont été développés pour protéger les réseaux sans fil des particuliers. Les protocoles de sécurité des réseaux sans fil sont WEP, WPA et WPA2, ils ont le même objectif mais sont différents. Non seulement les protocoles empêchent des tiers non désirés de se connecter à votre réseau sans fil, mais ils codent également vos données privées envoyées sur les ondes.

Peu importe comment les réseaux sans fil sont protégés et codés, les réseaux sans fil ne peuvent pas offrir la même sécurité que les réseaux câblés. Ces derniers, à leur niveau le plus simple, transmettent des données entre deux points, A et B, connectés par un câble réseau. Pour envoyer des données de A à B, les réseaux sans fil les diffusent au sein de leur canal dans toutes les directions vers chaque dispositif connecté qui écoute.


Regardons de plus près les protocoles de sécurité des réseaux sans fil WEP, WPA et WPA2.

Wired Equivalent Privacy (WEP)

WEP a été développé pour les réseaux sans fil et approuvé en tant que norme de sécurité Wifi en septembre 1999. WEP avait pour objectif d'offrir le même niveau de sécurité que les réseaux câblés, cependant il y avait toute une gamme de problèmes de sécurité bien connues avec WEP, qui est également facile à rompre et difficile à configurer.

Wired Equivalent Privacy (WEP)

Malgré tout le travail effectué pour améliorer le système WEP, c'est encore une solution très vulnérable. Des systèmes qui dépendent de ce protocole devraient être actualisés ou remplacés si l'actualisation de la sécurité n'est pas possible. WEP a officiellement été abandonné par la Wi-Fi Alliance en 2004.

Wi-Fi Protected Access (WPA)

Pour le moment, la norme de sécurité de réseaux sans fil 802.11i était en développement, WPA était utilisée en tant qu'amélioration temporaire de la sécurité de WEP. Un an avant que WEP soit officiellement abandonné, WAP a été formellement adopté. Des applications WAP plus modernes utilise une clé pré-partagée (PSK), plus souvent connue sous le nom de WAP Personal et le Temporal Key Integrity Protocol ou TKIP (/tiːˈkɪp/) d'encodage. WPA Enterprise utilise un serveur d'authentification pour la génération de clés et de certificats.

Wi-Fi Protected Access (WPA)

WPA a été une amélioration importante pour WEP, mais comment les composants principaux étaient créés de manière à ce qu'ils puissent être déployés à travers des actualisations de firmware sur des dispositifs disposant de WEP, ils dépendent encore d'éléments exploités.

WPA, tout comme WEP, après avoir passé des démonstrations de faisabilité et appliquées au public s'est avéré être assez vulnérable aux intrusions. Les attaques qui ont posé le plus de menaces au protocole n'ont cependant pas étaient des attaques directes, mais celles qui étaient créés sur Wi-Fi Protected Setup (WPS) - un système auxiliaire développé pour simplifier le lien des dispositifs aux points d'accès modernes.

Wi-Fi Protected Access version 2 (WPA2)

Le protocole basé sur la norme de sécurité de réseaux sans fil 802.11i a été présente en 2004. L'amélioration la plus importante de WPA2 par rapport à WPA a été l'utilisation de l'Advanced Encryption Standard (AES) pour le codage. AES est approuvé par le gouvernement des États-Unis en termes de codage des informations classées top secrètes, il devrait donc être suffisamment bon pour protéger des réseaux particuliers.

À ce moment-là, la principale vulnérabilité d'un système WPA2 est que lorsque l'attaquant dispose d'un accès à un réseau Wifi sécurisé et qu'il peut avoir accès à certaines clés pour effectuer une attaque sur d'autres dispositifs présents sur le réseau. Ceci dit, les suggestions de sécurité des vulnérabilités connues de WPA2 sont principalement sensibles aux réseaux professionnels, et pas vraiment pertinentes pour les petits réseaux particuliers.

Malheureusement, la possibilité des attaques via le Wi-Fi Protected Setup (WPS) est encore très élevée au sein des points d'accès disposant de WAP2 actuels, c'est un problème pour WPA également. Et même si s'introduire au sein d'un réseau sans fil sécurisé WPA/WAP2 prendra entre 2 et 14 heures, c'est encore un véritable problème de sécurité et le WPS devrait être désactivé et il serait bien que le firmware du point d'accès soit réinitialisé pour une redistribution non compatible avec le WPS pour exclure complètement ce vecteur d'attaque.

Quelle méthode de sécurité fonctionne pour votre réseau


Voici l'évaluation de base allant de la meilleure à la pire méthode de sécurité pour une connexion Wifi moderne disponible sur les routeurs modernes (après 2006) :

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP/AES (TKIP est là en tant que méthode de repli)
  4. WPA + TKIP
  5. WEP
  6. Réseau ouvert (pas de sécurité du tout)

La meilleure façon de procéder est de désactiver le Wi-Fi Protected Setup (WPS) et de configurer le routeur à WPA2 +AES. Et plus vous descendez dans la liste, moins votre réseau sera sécurisé.

Objectif

Si vous laissez votre routeur sans sécurité alors tout le monde peut voler la bande passante, effectuer des actions illégales depuis votre connexion et en votre nom, contrôler votre activité sur le Web et facilement installer des Apps malveillantes sur votre réseau. WPA et WAP2 sont supposés sécuriser les réseaux Internet sans fil contre les accès non-autorisés.

WPA vs. WPA2

Les routeurs Wi-Fi sont compatibles avec une variété de protocoles de sécurité pour sécuriser les réseaux sans fil : WEP, WPA et WPA2. Cependant, WPA2 est recommandé par rapport à son prédécesseur WPA (Wi-Fi Protected Access).

Le seul inconvénient de WPA2 est probablement la puissance de traitement dont il a besoin pour protéger votre réseau. Ceci signifie que du matériel informatique plus puissant est nécessaire pour ne pas faire l'expérience de performances de réseau lentes. Ce problème concerne les points d'accès plus anciens qui ont été mis en place avant WPA2 et est uniquement compatible avec WPA2 par le biais d'une actualisation du firmware. La plupart des points d'accès actuels sont fournis avec un matériel informatique plus puissant.

Utilisez WPA2 si vous pouvez et utilisez uniquement WPA s'il n'y a pas d'autres façons pour que vos points d'accès soient compatibles avec WPA2. Utiliser WPA est également une option lorsque votre point d'accès fait souvent l'expérience de charges élevées et que la vitesse du réseau souffre de l'utilisation de WPA2. Lorsque la sécurité est la principale priorité, alors s'élargir n'est pas une option, il serait plutôt nécessaire de prendre en compte un meilleur point d'accès. WEP doit être utilisé s'il n'y pas d'autres possibilité pour utiliser des normes WPA.

Vitesse de codage

Selon les protocoles de sécurité que vous utilisez, la vitesse des données peut être affectée. WPA2 est le protocole de codage le plus rapide, alors que WEP est le plus lent.

Protégez votre réseau Wifi


Alors que WPA2 est bien plus sûr que WPA et, par conséquent, que WEP, la sécurité de votre routeur dépend grandement du mot de passe que vous avez établi. WPA et WAP2 vous permettent d'utiliser des mots de passe avec jusqu'à 63 caractères.

Utilisez autant de caractères que possible pour le mot de passe de votre réseau Wifi. Les hackers sont intéressés par des cibles plus simples, s'ils ne trouvent pas votre mot de passe en quelques minutes, ils iront vers des réseaux plus vulnérables.

Résumé :

  1. WPA2 est la version améliorée de WPA ;
  2. WPA est uniquement compatible avec le codage TKIP alors que WPA2 est compatible avec AES ;
  3. Théoriquement, WPA2 n'est pas piratable alors que WPA l'est ;
  4. WPA2 a besoin de plus de puissance de traitement que WPA ;
  5. Utilisez NetSpot pour vérifier votre codage !

Vous avez des questions ? Contactez-nous.
Vérifiez le cryptage WiFi avec NetSpot pour Windows

La version Windows est disponible !

L'outil de planification de la couverture wifi de NetSpot vous aide à facilement analyser, configurer et déployer un réseau wifi.
Obtenez gratuitement l'App de gestion du réseau Wifi

Suite de la planification du Wifi


Autres Articles

Découvrez maintenant NetSpot
Tourne sous MacBook (macOS 10.10+) ou tout ordinateur équipé (Windows 7/8/10)
avec adaptateur sans fil 802.11a/b/g/n/ac standard