Publicité

La sécurité sans fil est extrêmement importante. La grande majorité d'entre nous connectons un appareil mobile à un routeur à un moment donné de la journée, que ce soit un smartphone, une tablette, un ordinateur portable ou autre. De plus, les appareils de l'Internet des objets se connectent à Internet via le Wi-Fi.

Ils sont toujours en marche, toujours à l’écoute et ont toujours un besoin urgent de sécurité supplémentaire.

C’est là que le cryptage Wi-Fi intervient. Il existe plusieurs façons de protéger votre connexion Wi-Fi. Mais comment savoir quelle norme de sécurité Wi-Fi est la meilleure? Voici comment.

Types de sécurité Wi-Fi

Les types de sécurité Wi-Fi les plus courants sont WEP, WPA et WPA2.

WEP vs. WPA

Wired Equivalent Privacy (WEP) est la méthode de cryptage Wi-Fi la plus ancienne et la moins sécurisée. Il est risible de voir à quel point le WEP est terrible pour protéger votre connexion Wi-Fi. Voici pourquoi vous ne devriez pas utiliser le cryptage Wi-Fi WEP Qu'est-ce que le cryptage Wi-Fi WEP? Voici pourquoi vous ne devriez pas l'utiliser

instagram viewer
Voici pourquoi le cryptage WEP n'est tout simplement pas assez bon et pourquoi vous devriez cesser de l'utiliser sur vos routeurs sans fil à la maison. Lire la suite .

De plus, si vous utilisez un ancien routeur qui ne prend en charge que le WEP, vous devez également le mettre à niveau, pour la sécurité et une meilleure connectivité.

Pourquoi est-ce mauvais? Les crackers ont découvert comment briser le cryptage WEP, et cela se fait facilement en utilisant des outils disponibles gratuitement. En 2005, le FBI a donné une démonstration publique en utilisant des outils gratuits pour sensibiliser. Presque n'importe qui peut le faire. À ce titre, la Wi-Fi Alliance a officiellement retiré la norme de cryptage WEP Wi-Fi en 2004.

À l'heure actuelle, vous devriez utiliser une version de WPA.

Définitions WPA et WPA2

L'accès protégé Wi-Fi (WPA) est l'évolution de la norme WEP non sécurisée. WPA n'était qu'un tremplin vers WPA2.

Lorsqu'il est devenu évident que le WEP est terriblement précaire, la Wi-Fi Alliance a développé le WPA pour donner aux connexions réseau une couche de sécurité supplémentaire avant le développement et l'introduction de WPA2. Les normes de sécurité de WPA2 ont toujours été l'objectif recherché.

WPA3

À l'heure actuelle, la grande majorité des routeurs et des connexions Wi-Fi utilisent le WPA2. Au moins, ils devraient le faire parce que même avec les vulnérabilités des normes de chiffrement, il est toujours très sécurisé.

Cependant, la dernière mise à niveau vers Wi-Fi Protected Access — WPA3 — est fermement à l'horizon.

WPA3 comprend des mises à niveau importantes pour la sécurité sans fil moderne, notamment:

  • Protection de la force brute. WPA3 protégera les utilisateurs, même avec des mots de passe plus faibles, contre les attaques par dictionnaire à force brute (attaques qui tentent de deviner les mots de passe encore et encore).
  • Confidentialité du réseau public. WPA3 ajoute un «chiffrement des données individualisé», chiffrant théoriquement votre connexion à un point d'accès sans fil, quel que soit le mot de passe.
  • Sécurisation l'Internet des objets. WPA3 arrive à un moment où les développeurs d'appareils Internet of Things sont soumis à d'énormes pressions pour améliorer la sécurité de base.
  • Cryptage renforcé. WPA3 ajoute un cryptage 192 bits beaucoup plus puissant à la norme, améliorant considérablement le niveau de sécurité.

WPA3 n'a toujours pas touché le marché des routeurs grand public, malgré un calendrier initial suggérant qu'il arriverait dans le courant de la fin de 2018. Le passage de WEP à WPA, à WPA2 a pris un certain temps, donc il n'y a rien à craindre pour le moment.

De plus, les fabricants doivent émettre des appareils rétrocompatibles avec des correctifs, un processus qui peut prendre des mois, voire des années.

Vous pouvez en savoir plus sur le cryptage Wi-Fi WPA3 Tout ce que vous devez savoir sur WPA3 et la sécurité Wi-FiLa nouvelle norme Wi-Fi Alliance en matière de sécurité Wi-Fi est WPA3. Qu'est-ce que cela améliore? Votre routeur l'utilisera-t-il? Et quand WPA3 sera-t-il disponible? Lire la suite .

WPA vs. WPA2 vs. WPA3

Il existe trois itérations d'accès protégé Wi-Fi. Eh bien, le troisième n'est pas tout à fait avec nous, mais il arrivera bientôt sur votre routeur. Mais qu'est-ce qui les rend différents les uns des autres? Pourquoi WPA3 est-il meilleur que WPA2?

WPA est intrinsèquement vulnérable

Le WPA était condamné dès le départ. Bien qu'il comporte un cryptage à clé publique beaucoup plus puissant, utilisant WPA-PSK 256 bits (clé pré-partagée), WPA contenait toujours une chaîne des vulnérabilités héritées de l'ancienne norme WEP (qui partagent toutes deux la norme de chiffrement des flux vulnérables, RC4).

Les vulnérabilités étaient liées à l'introduction du protocole d'intégrité des clés temporelles (TKIP).

TKIP lui-même était un grand pas en avant dans la mesure où il utilisait un système de clés par paquet pour protéger chaque paquet de données envoyé entre les appareils. Malheureusement, le déploiement de TKIP WPA a dû prendre en compte les anciens appareils WEP.

Le nouveau système TKIP WPA a recyclé certains aspects du système WEP compromis et, bien sûr, ces mêmes vulnérabilités sont finalement apparues dans la nouvelle norme.

WPA2 remplace WPA

WPA2 a officiellement remplacé WPA en 2006. WPA, alors, a eu un court terme comme l'apogée du cryptage Wi-Fi.

WPA2 a apporté avec lui une nouvelle série de mises à niveau de sécurité et de cryptage, notamment l'introduction de la norme de cryptage avancé (AES) sur les réseaux Wi-Fi grand public. AES est nettement plus solide que RC4 (car RC4 a été piraté à plusieurs reprises) et est la norme de sécurité en place pour de nombreux services en ligne à l'heure actuelle.

WPA2 a également introduit le mode Counter Cipher avec Block Chaining Message Authentication Code Protocol (ou CCMP, pour une version beaucoup plus courte!) Pour remplacer le TKIP désormais vulnérable.

TKIP reste une partie de la norme WPA2 en tant que solution de repli ainsi que pour offrir des fonctionnalités pour les appareils WPA uniquement.

WPA2 KRACK Attack

L'attaque KRACK, nommée de manière amusante, n'a rien de drôle; c'est la première vulnérabilité trouvée dans WPA2. le Attaque de réinstallation de clés (KRACK) est une attaque directe contre le protocole WPA2 et sape malheureusement toutes les connexions Wi-Fi utilisant WPA2.

Essentiellement, KRACK sape un aspect clé de la négociation à quatre voies WPA2, permettant à un pirate d'intercepter et de manipuler la création de nouvelles clés de chiffrement dans le cadre du processus de connexion sécurisée.

Dan Price a détaillé l'attaque KRACK et si votre routeur n'est pas sécurisé ou non Vous êtes à risque d'une attaque KRACK: tout ce que vous devez savoirUn exploit appelé "KRACK" (Key Reinstallation Attack) fait la une des journaux. Mais qu'est-ce qu'une attaque KRACK exactement? Peut-il être réparé? Et que pouvez-vous y faire? Nous allons jeter un coup d'oeil. Lire la suite .

Même avec le potentiel d'une attaque KRACK, la probabilité que quelqu'un l'utilise pour attaquer votre réseau domestique est mince.

WPA3: l'Alliance (Wi-Fi) contre-attaque

WPA3 prend le relais et offre une sécurité beaucoup plus grande, tout en prenant activement en compte les pratiques de sécurité souvent manquantes dont tout le monde est coupable à certains moments. Par exemple, WPA3-Personal fournit un chiffrement aux utilisateurs même si des pirates informatiques déchiffrent votre mot de passe après vous être connecté à un réseau.

De plus, WPA3 requiert que toutes les connexions utilisent des cadres de gestion protégés (PMF). Les PMF augmentent essentiellement la protection de la vie privée, avec des mécanismes de sécurité supplémentaires en place pour sécuriser les données.

L'AES 128 bits reste en place pour WPA3 (un témoignage de sa sécurité durable). Cependant, pour les connexions WPA3-Enterprise, AES 192 bits est requis. Les utilisateurs de WPA3-Personal auront également la possibilité d'utiliser l'AES 192 bits extra-puissant.

La vidéo suivante explore plus en détail les nouvelles fonctionnalités de WPA3.

Qu'est-ce qu'une clé pré-partagée WPA2?

WPA2-PSK signifie clé pré-partagée. WPA2-PSK est également connu sous le nom de mode personnel, et il est destiné aux réseaux domestiques et aux petits bureaux.

Votre routeur sans fil chiffre le trafic réseau avec une clé. Avec WPA-Personal, cette clé est calculée à partir de la phrase de passe Wi-Fi que vous avez configurée sur votre routeur. Avant qu'un appareil puisse se connecter au réseau et comprendre le cryptage, vous devez saisir votre phrase secrète dessus.

Les principales faiblesses du monde réel avec le cryptage WPA2-Personal sont les phrases secrètes faibles. Tout comme de nombreuses personnes utilisent des mots de passe faibles comme «mot de passe» et «letmein» pour leurs comptes en ligne, de nombreuses personnes utiliseront probablement des mots de passe faibles pour sécuriser leurs réseaux sans fil. Vous devez utiliser une phrase de passe forte ou un mot de passe unique pour sécuriser votre réseau 13 façons de créer des mots de passe sécurisés et mémorablesVous voulez savoir comment créer un mot de passe sécurisé? Ces idées de mots de passe créatives vous aideront à créer des mots de passe forts et mémorables. Lire la suite ou WPA2 ne vous protégera pas beaucoup.

Qu'est-ce que WPA3 SAE?

Lorsque vous utilisez WPA3, vous utiliserez un nouveau protocole d'échange de clés appelé Authentification simultanée des égaux (SAE). SAE, également connu sous le nom de Dragonfly Key Exchange Protocol, est une méthode d'échange de clés plus sécurisée qui corrige la vulnérabilité KRACK.

Plus précisément, il résiste aux attaques de décryptage hors ligne grâce à la fourniture de «secret à transmettre». Vers l'avant le secret empêche un attaquant de déchiffrer une connexion Internet enregistrée précédemment, même s'il connaît le WPA3 mot de passe.

En plus de cela, WPA3 SAE utilise une connexion d'égal à égal pour établir l'échange et éliminer la possibilité qu'un intermédiaire malveillant puisse intercepter les clés.

Voici une explication de ce que signifie «échange de clés» dans le contexte du chiffrement, en utilisant l'exemple pionnier de l'échange Diffie-Hellman.

Qu'est-ce que Wi-Fi Easy Connect?

Connexion Wi-Fi facile est une nouvelle norme de connexion conçue pour «simplifier l'approvisionnement et la configuration des appareils Wi-Fi».

Dans ce cadre, Wi-Fi Easy Connect offre un cryptage à clé publique fort pour chaque appareil ajouté à un réseau, même ceux «avec peu ou pas d'interface utilisateur, tels que la maison intelligente et les produits IoT».

Par exemple, dans votre réseau domestique, vous désigneriez un périphérique comme point de configuration central. Le point de configuration central doit être un périphérique multimédia riche, comme un smartphone ou une tablette.

Le périphérique multimédia riche est ensuite utilisé pour scanner un code QR qui à son tour exécute le protocole Wi-Fi Easy Connect tel que conçu par la Wi-Fi Alliance.

Wi-Fi Easy Connect réduit la complexité de la connexion des appareils aux réseaux Wi-Fi. Le marché de la maison connectée devrait croître de façon exponentielle, la configuration des appareils facilement et en toute sécurité est encore plus critique. https://t.co/yPIhhNhwFkpic.twitter.com/jEHiVIO4lG

- Alliance Wi-Fi (@WiFiAlliance) 14 septembre 2018

La numérisation du code QR (ou la saisie d'un code spécifique à l'appareil IoT) donne au dispositif de connexion la mêmes sécurité et chiffrement que les autres appareils du réseau, même si la configuration directe n'est pas possible.

Wi-Fi Easy Connect, en conjonction avec WPA3, augmentera considérablement la sécurité des réseaux IoT et des appareils domestiques intelligents.

La sécurité Wi-Fi est importante

Même au moment de la rédaction, WPA2 reste la méthode de cryptage Wi-Fi la plus sécurisée, même en tenant compte de la vulnérabilité KRACK. Bien que KRACK soit sans aucun doute un problème, en particulier pour les réseaux d'entreprise, les utilisateurs à domicile sont peu susceptibles de rencontrer une attaque de cette variété (sauf si vous êtes un individu de grande valeur, bien sûr).

Le WEP est très facile à casser. Vous ne devez pas l'utiliser à quelque fin que ce soit. De plus, si vous avez des appareils qui ne peuvent utiliser que la sécurité WEP, vous devriez envisager de les remplacer pour renforcer la sécurité de votre réseau. Trouver comment vérifier votre type de sécurité Wi-Fi WEP, WPA ou WPA2: comment savoir quel type de sécurité est votre Wi-FiVotre routeur sans fil est-il aussi sécurisé que vous le pensez? Voici comment savoir quel type de protocole de sécurité est votre routeur Wi-Fi. Lire la suite pour vous assurer que vous n'utilisez pas WEP.

Il est également important de noter que WPA3 ne va pas apparaître comme par magie et sécuriser tous vos appareils du jour au lendemain. Il y a toujours un long délai entre l'introduction d'une nouvelle norme de cryptage Wi-Fi et son adoption généralisée.

Le taux d'adoption dépend de la rapidité avec laquelle les fabricants corrigent les périphériques et de la rapidité avec laquelle les fabricants de routeurs adoptent WPA3 pour les nouveaux routeurs.

À l'heure actuelle, vous devez vous concentrer sur la protection de votre réseau existant, y compris WPA2. Un bon point de départ est d'examiner la sécurité de votre routeur. Voir notre guide pour trouver et changer votre mot de passe Wi-Fi Comment trouver et modifier votre mot de passe Wi-Fi sous Windows 10Besoin de trouver ou de changer votre mot de passe Wi-Fi? Voici comment modifier et localiser votre mot de passe Wi-Fi sur un ordinateur Windows. Lire la suite pour quelques notions de base.

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.