La sécurité sans fil est extrêmement importante. La grande majorité d’entre nous connecte un appareil mobile, tel qu’un smartphone, une tablette, un ordinateur portable ou tout autre appareil, à un routeur à différents moments de la journée. De plus, les appareils Internet des objets se connectent également à Internet via le WiFi.
Ils sont toujours dans un état actif, toujours « à l’écoute » et ont toujours besoin d’une haute sécurité. C'est pourquoi les étapes de cryptage WiFi sont extrêmement nécessaires. Il existe différentes manières de sécuriser les connexions WiFi . Mais comment les utilisateurs peuvent-ils savoir quelle norme de sécurité WiFi est la meilleure ? L'article suivant vous aidera à répondre à cette question.
WEP, WPA, WPA2 et WPA3 – Quel est le meilleur type de sécurité ?
Types de sécurité WiFi
Les types de sécurité WiFi les plus courants sont WEP, WPA et WPA2.
Comparez WEP et WPA
Wired Equivalent Privacy (WEP) est la méthode de cryptage WiFi la plus ancienne et la moins sécurisée. La façon dont WEP protège les connexions WiFi est épouvantable, donc si vous utilisez WEP, vous devez immédiatement modifier ce type de sécurité.
De plus, si vous utilisez un ancien routeur qui ne prend en charge que WEP, les utilisateurs doivent également le mettre à niveau pour une meilleure sécurité et une meilleure connexion.
Pourquoi? Les crackers (les crackers sont des gens doués en informatique, mais qui n'utilisent leurs talents que pour servir illégalement des intérêts privés) ont trouvé un moyen de briser le cryptage WEP et cela se fait facilement en utilisant des outils disponibles gratuitement. En 2005, le FBI a plaidé publiquement en faveur de l’utilisation d’outils gratuits pour sensibiliser le public. Presque tout le monde peut le faire. En conséquence, la WiFi Alliance a officiellement abandonné la norme WEP en 2004.
Pour l'instant, les utilisateurs doivent utiliser la version WPA.
Définitions de WPA et WPA2
La norme WEP, auparavant non sécurisée, était le prédécesseur du WiFi Protected Access (WPA). WPA n’est qu’un tremplin vers WPA2.
Lorsque le WEP est devenu non sécurisé, la WiFi Alliance a développé le WPA pour donner aux connexions réseau une couche de sécurité supplémentaire avant de développer et d'introduire le WPA2. Les normes de sécurité WPA2 ont toujours été des objectifs souhaitables. Cependant, en 2018, WPA2 est également apparu
WPA3
Actuellement, la plupart des routeurs et connexions WiFi utilisent WPA2, car il est toujours à l'abri de nombreuses vulnérabilités de la norme de cryptage.
Cependant, la dernière mise à niveau vers WiFi Protected Access - WPA3 est arrivée. WPA3 présente plusieurs améliorations importantes de la sécurité sans fil moderne, notamment :
- Protection contre les attaques par force brute : WPA3 protégera les utilisateurs, même s'ils utilisent des mots de passe faibles, contre les attaques par force brute .
- Sécurité des réseaux publics : WPA3 ajoute le cryptage des données personnelles, cryptant en théorie la connexion de l'utilisateur au point d'accès sans fil, qu'elle soit avec ou sans mot de passe.
- Sécurité de l'Internet des objets : WPA3 arrive à un moment où les développeurs d'appareils Internet des objets subissent une énorme pression pour améliorer la sécurité sous-jacente.
- Cryptage plus fort : WPA3 ajoute un cryptage 192 bits beaucoup plus fort, améliorant considérablement la sécurité.
WPA3 n'est pas encore entré sur le marché des routeurs grand public, même si cela devrait se produire d'ici la fin de 2018. La transition du WEP au WPA et du WPA au WPA2 a pris beaucoup de temps, il n'y a donc rien à craindre pour le moment. .
De plus, les fabricants doivent publier des appareils rétrocompatibles avec les correctifs, un processus qui peut prendre des mois, voire des années.
Comparez WPA, WPA2 et WPA3
La phrase WiFi Protected Access est répétée jusqu'à 3 fois. WPA et WPA2 sont familiers, mais WPA3 semble un peu étrange, mais il apparaîtra bientôt sur les routeurs. Alors quelle est la différence entre ces 3 types de sécurité ? Et pourquoi WPA3 est-il meilleur que WPA2 ?
WPA est vulnérable aux attaques
WPA n'a presque "aucune chance" lorsqu'elle est placée sur la balance avec les deux autres concurrents. Malgré un cryptage à clé publique fort et l'utilisation de WPA-PSK (clé pré-partagée) 256 bits, WPA présente encore certaines vulnérabilités « héritées » de l'ancienne norme WEP (les deux ayant en commun la norme de cryptage de flux vulnérable, RC4).
Les vulnérabilités se concentrent sur l’introduction du Temporal Key Integrity Protocol (TKIP).
TKIP lui-même constitue un grand pas en avant, car il utilise un système de clé par paquet pour protéger chaque paquet de données envoyé entre appareils. Malheureusement, les implémentations TKIP WPA doivent également prendre en compte les appareils WEP existants.
Le nouveau système TKIP WPA « recycle » certains aspects du système WEP vulnérable et, bien entendu, ces mêmes vulnérabilités sont également apparues dans la nouvelle norme.
WPA2 remplace WPA
WPA2 a officiellement remplacé WPA en 2006. Néanmoins, WPA a été brièvement le « summum » du cryptage WiFi.
WPA2 apporte une autre mise à niveau en matière de sécurité et de cryptage, notamment l'introduction de la norme Advanced Encryption Standard (AES) pour les réseaux WiFi grand public. AES est nettement plus puissant que RC4 (car RC4 a été « craqué » à plusieurs reprises) et constitue actuellement la norme de sécurité appliquée à de nombreux services en ligne.
WPA2 introduit également le mode Counter Cipher avec Block Chaining Message Authentication Code Protocol, ou CCMP en abrégé, pour remplacer le TKIP vulnérable d'aujourd'hui.
TKIP fait toujours partie de la norme WPA2 et fournit des fonctionnalités pour les appareils uniquement WPA.
Attaque KRACK WPA2
L'attaque KRACK a été la première vulnérabilité découverte dans WPA2. Key Reinstallation Attack (KRACK) est une attaque directe contre le protocole WPA2 et affaiblit malheureusement toute connexion WiFi utilisant WPA2.
Essentiellement, KRACK affaiblit un aspect clé de la négociation à quatre voies de WPA2 , permettant aux pirates d'intercepter et de manipuler la génération de nouvelles clés de cryptage pendant le processus de connexion sécurisée.
Mais même si KRACK provoque des dégâts aussi puissants, les chances que quelqu'un utilise cet outil pour attaquer un réseau domestique sont très minces.
WPA3 : la réponse de WiFi Alliance
WPA3 est arrivé un peu en retard mais offre une sécurité bien supérieure. Par exemple, WPA3-Personal fournit un cryptage aux utilisateurs même si des pirates ont « déchiffré » le mot de passe après s'être connectés au réseau.
De plus, WPA3 exige que toutes les connexions utilisent des cadres de gestion protégés (PMF). PMF améliore essentiellement la protection de la vie privée, avec des mécanismes de sécurité supplémentaires pour sécuriser les données.
La norme AES 128 bits reste la même pour WPA3 (témoignage de sa sécurité « durable »). Cependant, les connexions WPA3-Enterprise nécessitent toujours un AES 198 bits. Les utilisateurs de WPA3-Personal auront également la possibilité d'utiliser l'AES 198 bits haute intensité.
Pour découvrir plus de nouvelles fonctionnalités de WPA3, veuillez vous référer à l'article : Découvrez WPA3, la dernière norme de sécurité WiFi actuelle .
Qu'est-ce que la clé pré-partagée WPA2 ?
WPA2-PSK signifie Pre-Shared Key, également connu sous le nom de mode personnel, spécifiquement pour les réseaux de petites entreprises et les réseaux domestiques.
Les routeurs sans fil chiffrent le trafic réseau avec une clé. Avec WPA-Personal, cette clé est la phrase secrète WiFi configurée sur le routeur. Avant qu’un appareil puisse se connecter au réseau et « comprendre » le cryptage, l’utilisateur doit y saisir une phrase secrète.
La faiblesse pratique du cryptage WPA2-Personal est la faible phrase secrète. Étant donné que de nombreuses personnes utilisent souvent des mots de passe faibles pour leurs comptes en ligne, il n'est pas rare qu'elles utilisent des phrases secrètes tout aussi faibles pour sécuriser leurs réseaux sans fil. La règle est d’utiliser des mots de passe forts pour sécuriser le réseau, sinon WPA2 ne peut pas beaucoup aider.
Qu’est-ce que WPA3 SAE ?
Lors de l'utilisation de WPA3, les utilisateurs utiliseront un nouveau protocole d'échange de clés appelé Simultaneous Authentication of Equals (SAE). SAE, également connu sous le nom de Dragonfly Key Exchange Protocol, une méthode d'échange de clés plus sécurisée qui corrige la vulnérabilité KRACK.
Plus précisément, il résiste aux attaques de décryptage hors ligne grâce à la confidentialité Forward (qui fait partie du processus de communication entre le navigateur et le serveur via le protocole HTTPS). La confidentialité transmise empêche les attaquants de déchiffrer une connexion Internet précédemment enregistrée, même s'ils connaissent le mot de passe WPA3.
De même, WPA3 SAE utilise une connexion peer-to-peer pour établir l'échange et élimine la possibilité qu'un intermédiaire malveillant intercepte les clés.
Qu’est-ce que WiFi Easy Connect ?
WiFi Easy Connect est une nouvelle norme de connectivité conçue pour simplifier l'approvisionnement et la configuration des appareils WiFi.
Où WiFi Easy Connect fournit un cryptage fort à clé publique pour chaque appareil ajouté au réseau, même pour les applications avec peu ou pas d'interface utilisateur, telles que les maisons intelligentes et les produits IoT.
Par exemple, dans un réseau domestique, un utilisateur désignerait un appareil comme point de configuration central. Le point de configuration central doit être un appareil multimédia, tel qu'un smartphone ou une tablette.
L'appareil multimédia est ensuite utilisé pour scanner le code QR , qui à son tour exécute le protocole WiFi Easy Connect tel que conçu par WiFi Alliance.
La numérisation d'un code QR (ou la saisie d'un code spécifique à un appareil IoT) confère à l'appareil connecté la même sécurité et le même cryptage que les autres appareils du réseau, même si une configuration directe n'est pas possible. WiFi Easy Connect, combiné à WPA3, augmentera la sécurité des réseaux IoT et des appareils domestiques intelligents.
La sécurité WiFi est extrêmement importante
Au moment de la rédaction de cet article, WPA2 reste la méthode de cryptage WiFi la plus sécurisée, car elle prend en compte la vulnérabilité KRACK. Bien que KRACK soit certainement un problème, en particulier pour les réseaux d'entreprise, il est peu probable que l'utilisateur moyen soit confronté à ce type d'attaque (à moins, bien sûr, que vous soyez un gros bonnet).
WEP est facilement craqué, il ne doit donc être utilisé à aucune fin. De plus, si vous possédez des appareils qui ne peuvent utiliser que la sécurité WEP, vous devriez envisager de les remplacer pour augmenter la sécurité du réseau.
Il est également important de noter que WPA3 n’apparaîtra pas comme par magie et ne sécurisera pas tous les appareils en un clin d’œil. L’introduction d’une nouvelle norme de cryptage WiFi et son adoption à grande échelle est un long processus.
Le taux de réussite dépend de la question de savoir si les fabricants d’équipements réseau en général et les fabricants de routeurs en particulier appliquent le WPA3 à leurs produits.
Pour l'instant, vous devez vous concentrer sur la protection de votre réseau avec WPA2.
Bonne chance!
En savoir plus :