WEP vs. WPA vs. WPA2 vs. WPA3: Explication des types de sécurité Wi-Fi
Added 2019-01-16
La sécurité sans fil est extrêmement importante. La grande majorité d'entre nous connectons un appareil mobile à un routeur à un moment de la journée, que ce soit un smartphone, une tablette, un ordinateur portable ou autre. De plus, les appareils Internet des objets se connectent à Internet via Wi-Fi.
Ils sont toujours allumés, toujours à l’écoute et ont toujours besoin d’une sécurité accrue.
C’est là que le cryptage Wi-Fi entre en jeu. Il existe différentes façons de protéger votre connexion Wi-Fi. Mais comment savoir quelle norme de sécurité Wi-Fi est la meilleure? Voici comment.
Types de sécurité Wi-Fi
Les types de sécurité Wi-Fi les plus courants sont WEP, WPA et WPA2.
WEP contre WPA
Wired Equivalent Privacy (WEP) est la méthode de cryptage Wi-Fi la plus ancienne et la moins sécurisée. Il est risible de voir à quel point le protocole WEP protège votre connexion Wi-Fi. Si vous utilisez le protocole WEP, vous devez le modifier immédiatement.
De plus, si vous utilisez un ancien routeur prenant uniquement en charge le WEP, vous devez également le mettre à niveau, à la fois pour des raisons de sécurité et pour une meilleure connectivité.
Pourquoi est-ce mauvais? Crackers a découvert comment casser le cryptage WEP, et cela se fait facilement à l'aide d'outils disponibles gratuitement. En 2005, le FBI a fait une démonstration publique en utilisant des outils gratuits de sensibilisation. Presque tout le monde peut le faire. En tant que telle, la Wi-Fi Alliance a officiellement abandonné la norme de cryptage WEP Wi-Fi en 2004.
A présent, vous devriez utiliser une version de WPA.
Définitions WPA et WPA2
Le Wi-Fi Protected Access (WPA) est l’évolution de la norme WEP non sécurisée. WPA n'était qu'un tremplin vers WPA2.
Lorsqu'il est devenu évident que le WEP est terriblement instable, la Wi-Fi Alliance a développé WPA pour donner aux connexions réseau une couche de sécurité supplémentaire avant le développement et l'introduction de WPA2. Les normes de sécurité de WPA2 ont toujours été l'objectif souhaité.
WPA3
À l'heure actuelle, la grande majorité des routeurs et des connexions Wi-Fi utilisent WPA2. Au moins, ils devraient le faire car, même avec les vulnérabilités liées aux normes de chiffrement, elles restent très sécurisées.
Cependant, la dernière mise à niveau de l'accès protégé Wi-Fi, WPA3, est clairement à l'horizon.
WPA3 inclut certaines mises à niveau importantes pour la sécurité sans fil moderne, notamment:
- Protection de la force brute. WPA3 protégera les utilisateurs, même avec des mots de passe plus faibles, des attaques par dictionnaire à force brute (attaques qui tentent de deviner les mots de passe encore et encore).
- Confidentialité du réseau public . WPA3 ajoute le «cryptage de données individualisé», cryptant théoriquement votre connexion à un point d'accès sans fil, quel que soit le mot de passe.
- Sécuriser l'Internet des objets. WPA3 arrive à un moment où les développeurs d'appareils Internet of Things sont soumis à une pression énorme pour améliorer la sécurité de base.
- Cryptage renforcé . WPA3 ajoute à la norme un cryptage 192 bits beaucoup plus puissant, ce qui améliore considérablement le niveau de sécurité.
Le WPA3 n’a toujours pas touché le marché des routeurs grand public, malgré un premier calendrier suggérant qu’il arriverait vers la fin de 2018. Le passage du WEP au WPA, au WPA2 a pris un certain temps, il n’ya donc rien à craindre pour l'heure actuelle.
En outre, les fabricants doivent émettre des correctifs sur les appareils rétrocompatibles, processus qui peut prendre des mois, voire des années.
WPA vs WPA2 vs WPA3
Il existe trois itérations Wi-Fi Protected Access. Le troisième n’est pas tout à fait chez nous, mais il arrivera bientôt sur votre routeur. Mais qu'est-ce qui les différencie les uns des autres? Pourquoi le WPA3 est-il meilleur que le WPA2?
WPA est intrinsèquement vulnérable
WPA était condamné dès le début. Bien qu’il utilise un cryptage à clé publique beaucoup plus puissant, utilisant WPA-PSK (clé pré-partagée) 256 bits, WPA contenait toujours une série de vulnérabilités héritées de l’ancien standard WEP (les deux partageant la norme de cryptage de flux vulnérable, RC4).
Les vulnérabilités étaient centrées sur l’introduction du protocole TKIP (Temporal Key Integrity Protocol).
TKIP lui-même constituait un grand pas en avant dans la mesure où il utilisait un système de clé par paquet pour protéger chaque paquet de données envoyé entre les périphériques. Malheureusement, le déploiement de TKIP WPA a dû prendre en compte les anciens périphériques WEP.
Le nouveau système WPA TKIP a recyclé certains aspects du système WEP compromis et, bien sûr, ces mêmes vulnérabilités ont finalement été intégrées à la nouvelle norme.
WPA2 remplace le WPA
WPA2 a officiellement remplacé le WPA en 2006. Le WPA, alors, a connu une courte période au sommet du cryptage Wi-Fi.
WPA2 a apporté une nouvelle série de mises à niveau de sécurité et de chiffrement, notamment l'introduction de la norme AES (Advanced Encryption Standard) sur les réseaux Wi-Fi grand public. AES est nettement plus puissant que RC4 (RC4 ayant été fissuré à plusieurs reprises) et constitue la norme de sécurité en vigueur pour de nombreux services en ligne à l'heure actuelle.
WPA2 a également introduit le mode de chiffrement de compteur avec protocole de code d'authentification de message de chaînage de blocs (ou CCMP, pour une version beaucoup plus courte!) Pour remplacer le TKIP, désormais vulnérable.
TKIP fait toujours partie de la norme WPA2 en guise de solution de repli, tout en offrant des fonctionnalités pour les périphériques WPA uniquement.
WPA2 KRACK Attaque
L'attaque de KRACK, assez amusante, ne fait pas rire. c'est la première vulnérabilité trouvée dans WPA2. le Attaque de réinstallation de clé (KRACK) est une attaque directe contre le protocole WPA2 et mine malheureusement toutes les connexions Wi-Fi utilisant WPA2.
KRACK compromet un aspect essentiel de la négociation à quatre voies de WPA2, permettant à un pirate d’intercepter et de manipuler la création de nouvelles clés de chiffrement dans le processus de connexion sécurisée.
Même avec une attaque potentielle de KRACK, la probabilité que quelqu'un l'utilise pour attaquer votre réseau domestique est mince.
WPA3: L'Alliance (Wi-Fi) contre-attaque
WPA3 prend le relais et offre une sécurité beaucoup plus grande, tout en prenant en compte les pratiques de sécurité souvent absentes dont tout le monde est parfois coupable. Par exemple, WPA3-Personal fournit un cryptage aux utilisateurs même si des pirates informatiques déchiffrent votre mot de passe après votre connexion à un réseau.
De plus, WPA3 exige que toutes les connexions utilisent des cadres de gestion protégés (PMF). Les fichiers PMF renforcent essentiellement les protections de la confidentialité, avec des mécanismes de sécurité supplémentaires en place pour sécuriser les données.
L'AES 128 bits reste en place pour WPA3 (preuve de sa sécurité durable). Toutefois, pour les connexions WPA3-Enterprise, une AES 198 bits est requise. Les utilisateurs de WPA3-Personal auront également la possibilité d’utiliser l’AES 198 bits extra-puissant.
La vidéo suivante explore les nouvelles fonctionnalités de WPA3 de manière plus détaillée.
Qu'est-ce qu'une clé pré-partagée WPA2?
WPA2-PSK est synonyme de clé pré-partagée. WPA2-PSK est également appelé mode personnel et est destiné aux réseaux domestiques et de petite entreprise.
Votre routeur sans fil chiffre le trafic réseau avec une clé. Avec WPA-Personal, cette clé est calculée à partir de la phrase secrète Wi-Fi que vous avez configurée sur votre routeur. Avant qu'un appareil puisse se connecter au réseau et comprendre le cryptage, vous devez saisir votre phrase secrète dessus.
Qu'est-ce que WPA3 SAE?
Lorsque vous utilisez WPA3, vous utiliserez un nouveau protocole d’échange de clés appelé Authentification Simultanée d’égaux (SAE). SAE, également connu sous le nom de protocole d'échange de clés Dragonfly, est une méthode plus sécurisée d'échange de clés qui corrige la vulnérabilité KRACK.
Plus précisément, il résiste aux attaques de déchiffrement hors ligne grâce à la «confidentialité du transfert». La confidentialité du transfert empêche le pirate de chiffrer une connexion Internet précédemment enregistrée, même s'il connaît le mot de passe WPA3.
De plus, WPA3 SAE utilise une connexion poste à poste pour établir l’échange et éviter la possibilité qu’un intermédiaire malveillant intercepte les clés.
Voici une explication de ce que «échange de clé» signifie dans le contexte du cryptage, en utilisant l’échange novateur Diffie-Hellman, son exemple.
Qu'est-ce que Wi-Fi Easy Connect?
Wi-Fi Easy Connect est une nouvelle norme de connexion conçue pour «simplifier la configuration et le provisionnement des périphériques Wi-Fi».
Dans ce cadre, Wi-Fi Easy Connect offre un cryptage puissant à clé publique pour chaque périphérique ajouté à un réseau, même ceux "avec une interface utilisateur réduite ou inexistante, tels que les produits pour la maison intelligente et l'IoT".
Par exemple, dans votre réseau domestique, vous désigneriez un périphérique comme point de configuration central. Le point de configuration central doit être un périphérique rich media, comme un smartphone ou une tablette.
Le périphérique multimédia riche est ensuite utilisé pour numériser un code QR qui exécute à son tour le protocole Wi-Fi Easy Connect conçu par la Wi-Fi Alliance.
Wi-Fi Easy Connect réduit la complexité de la connexion des appareils aux réseaux Wi-Fi. Le marché de la maison connectée devrait connaître une croissance exponentielle, la configuration des appareils facilement et en toute sécurité est encore plus critique. https://t.co/yPIhhNhwFk pic.twitter.com/jEHiVIO4lG
- Alliance Wi-Fi (@WiFiAlliance) 14 septembre 2018
Le balayage du code QR (ou la saisie d’un code spécifique au périphérique IoT) confère au périphérique en connexion la même sécurité et le même cryptage que les autres périphériques du réseau, même si la configuration directe n’est pas possible.
Le Wi-Fi Easy Connect, associé à WPA3, renforcera considérablement la sécurité des réseaux IoT et des appareils de maison intelligente.
La sécurité Wi-Fi est importante
Même au moment de la rédaction de ce document, WPA2 reste la méthode de cryptage Wi-Fi la plus sécurisée, même en tenant compte de la vulnérabilité KRACK. Bien que KRACK soit sans aucun doute un problème, en particulier pour les réseaux d'entreprise, il est peu probable que les utilisateurs domestiques rencontrent une telle attaque (à moins que vous ne soyez un individu fortuné, bien sûr).
Il est également important de noter que WPA3 ne va pas apparaître comme par magie et sécuriser tous vos appareils du jour au lendemain. Il y a toujours un long délai entre l'introduction d'une nouvelle norme de cryptage Wi-Fi et son adoption généralisée.
Le taux d'adoption dépend de la rapidité avec laquelle les fabricants corrigent les périphériques et de la rapidité avec laquelle les fabricants de routeurs adoptent WPA3 pour les nouveaux routeurs.