Explication des algorithmes de sécurité Wi-Fi

Publié: 2016-06-21
Explication des algorithmes de sécurité Wi-Fi

Wifi

Beaucoup d'entre nous utilisent le Wi-Fi littéralement tous les jours, mais même à une époque où nous sommes de plus en plus préoccupés par notre vie privée et notre sécurité, beaucoup de gens ne comprennent toujours pas les différents algorithmes de sécurité Wi-Fi et ce qu'ils signifient.

C'est pourquoi vous lisez des blogs techniques, n'est-ce pas ? Nous avons rassemblé une explication des algorithmes de sécurité Wi-Fi les plus utilisés, WEP, WPA et WPA2, afin que vous puissiez rester informé pour vous assurer que votre connexion est aussi sécurisée que possible.

Bien sûr, vous vous demandez peut-être pourquoi vous devriez même vous soucier de l'algorithme de sécurité que vous utilisez lorsque vous utilisez le Wi-Fi. Excellente question - le fait est que si quelqu'un détourne votre réseau Internet et l'utilise pour quelque chose d'illégal, la police frappera à votre porte, pas les pirates.

WEP

WEP, autrement connu sous le nom de Wired Equivalent Privacy, est l'algorithme de sécurité Wi-Fi le plus utilisé, et quand il a été publié, c'était pour une bonne raison - il a été conçu pour offrir autant de sécurité que l'utilisation d'un réseau local câblé, ce qui est un gros problème compte tenu le fait que les réseaux sans fil sont beaucoup plus susceptibles d'être écoutés et piratés simplement parce qu'ils sont sans fil.

Bien sûr, le WEP n'a pas toujours été très sécurisé - bien qu'il ait été ratifié en 1999, il n'était pas très sécurisé en raison des restrictions américaines sur l'exportation de la technologie cryptographique, qui limitaient les périphériques WEP à 64 bits. Ces restrictions ont finalement été levées et, bien qu'il existe désormais des périphériques WEP de 256 bits, le 128 bits est le plus courant.

Remarque : Le nombre de « bits » est lié à la longueur des clés de chiffrement : plus elles sont longues, plus elles sont difficiles à déchiffrer. Pensez-y comme ceci : un mot de passe de 10 caractères sera beaucoup plus sûr qu'un mot de passe de 5.

Malgré l'augmentation de la longueur des clés, un certain nombre de failles de sécurité ont été détectées dans les algorithmes WEP, à tel point qu'il est devenu assez facile de les pirater. La preuve de concepts a été vue pour la première fois en 2001, et l'alliance Wi-Fi a retiré le WEP en tant que norme officielle en 2004.

L'une des principales faiblesses de WEP était le fait qu'il utilisait ce qu'on appelle des clés de chiffrement statiques - en d'autres termes, lorsque (ou si) vous configurez une clé de chiffrement sur votre routeur Internet, la même clé est utilisée pour chaque appareil qui s'y connecte. routeur. Non seulement cela, mais les paquets de données (groupes de données transférés entre l'appareil et le routeur) ne sont pas cryptés, ce qui signifie qu'ils peuvent être interceptés beaucoup plus facilement, et une fois qu'ils sont interceptés, un pirate peut accéder au routeur Wi-Fi et aux appareils. dessus en déduisant quelle est la clé WEP.

Bien sûr, ce problème pourrait être évité en changeant périodiquement la clé WEP, mais bien que cela puisse aider les super connaisseurs en technologie, cela n'aidera pas le consommateur général - une partie de la raison pour laquelle WEP a été retiré il y a si longtemps.

WPA

Lorsque WEP a été retiré, WPA a été mis en œuvre, officiellement adopté en 2003. Généralement, WPA est utilisé comme WPA-PSK (ou clé pré-partagée). Ces clés sont de 256 bits, ce qui est une mise à niveau par rapport aux clés de 128 bits les plus couramment utilisées dans les périphériques WEP.

Alors, qu'est-ce qui, à part la longueur de la clé, place le WPA devant le WEP ? Lorsque les données sont transférées, elles sont transférées par paquets ou groupes de données. WPA en tant que norme vérifie essentiellement l'intégrité de ces paquets de données. En d'autres termes, WPA peut vérifier si ou noter qu'un pirate a copié ou modifié des paquets de données entre le routeur et l'appareil connecté.

WPA a également introduit le protocole Temporal Key Integrity, ou TKIP, qui a été introduit pour fonctionner comme un "wrapper" pour WEP, permettant aux utilisateurs d'utiliser des appareils plus anciens tout en obtenant un certain niveau de cryptage. En d'autres termes, TKIP utilise l'ancienne programmation WEP, mais encapsule le code avec un code supplémentaire au début et à la fin de ce code pour le chiffrer. Il n'a été introduit que comme une solution rapide aux problèmes de sécurité WEP alors que quelque chose d'un peu plus sécurisé a été découvert (AES), et a ensuite été retiré et ne devrait pas être utilisé.

AES a remplacé la norme provisoire TKIP et a été conçu pour offrir autant de cryptage que possible. Il est même utilisé par le gouvernement américain. AES utilise des clés de cryptage 128 bits, 192 bits ou 256 bits et est de loin supérieur à TKIP dans la mesure où il convertit les clés de cryptage en texte brut utilisées par TKIP en texte chiffré, qui ressemble essentiellement à une chaîne de caractères aléatoire pour ceux qui ne possède pas la clé de cryptage.

Théoriquement, même le cryptage AES 128 bits est incassable à ce stade - il faudrait plus de 100 milliards d'années aux ordinateurs d'aujourd'hui pour comprendre l'algorithme de cryptage.

Malgré cela, WPA, comme WEP, s'est avéré avoir ses faiblesses - normalement cependant WPA lui-même n'est pas piraté, mais plutôt un système supplémentaire déployé avec WPA appelé WPS, qui a été conçu pour faciliter la connexion entre le routeur et l'appareil.

WPA2

WPA2 a été mis en œuvre en tant que norme en 2006 et rend le cryptage AES obligatoire plutôt que facultatif. Il remplace également TKIP, qui n'était utilisé que pour les appareils plus anciens qui ne prenaient pas en charge AES, par CCMP, qui n'est toujours pas aussi sécurisé qu'AES mais est plus sécurisé que TKIP.

Il n'y a pas beaucoup de vulnérabilités associées à WPA2, mais il y en a une grosse. Heureusement, il est quelque peu obscur et nécessite que le pirate ait accédé au réseau Wi-Fi dans le passé, puis crée une attaque sur d'autres appareils du réseau. En raison de l'obscurité de la faille, seules les entreprises et les entreprises devraient s'en inquiéter et il n'y a pas vraiment de problème pour les réseaux domestiques.

Il y aura probablement un remplacement de WPA2 à l'avenir, mais ce n'est pas nécessaire pour le moment.

conclusion

Voilà, si vous n'utilisez pas l'algorithme WPA2 avec cryptage AES, vous devriez l'envisager. Vous pouvez l'activer en vous rendant dans les paramètres de votre routeur. Si vous avez besoin d'aide pour configurer un routeur ou une connexion sans fil pour utiliser WPA2, veuillez poster une question dans la section des commentaires ci-dessous, ou démarrer un nouveau fil dans les forums PCMech.