Comparez 4 types de sécurité WiFi WEP, WPA, WPA2 et WPA3

Comparez 4 types de sécurité WiFi WEP, WPA, WPA2 et WPA3

La sécurité sans fil est extrêmement importante. La grande majorité d’entre nous connecte un appareil mobile, tel qu’un smartphone, une tablette, un ordinateur portable ou tout autre appareil, à un routeur à différents moments de la journée. De plus, les appareils Internet des objets se connectent également à Internet via le WiFi.

Ils sont toujours dans un état actif, toujours « à l’écoute » et ont toujours besoin d’une haute sécurité. C'est pourquoi les étapes de cryptage WiFi sont extrêmement nécessaires. Il existe différentes manières de sécuriser les connexions WiFi . Mais comment les utilisateurs peuvent-ils savoir quelle norme de sécurité WiFi est la meilleure ? L'article suivant vous aidera à répondre à cette question.

WEP, WPA, WPA2 et WPA3 – Quel est le meilleur type de sécurité ?

Types de sécurité WiFi

Les types de sécurité WiFi les plus courants sont WEP, WPA et WPA2.

Comparez 4 types de sécurité WiFi WEP, WPA, WPA2 et WPA3

Comparez WEP et WPA

Wired Equivalent Privacy (WEP) est la méthode de cryptage WiFi la plus ancienne et la moins sécurisée. La façon dont WEP protège les connexions WiFi est épouvantable, donc si vous utilisez WEP, vous devez immédiatement modifier ce type de sécurité.

De plus, si vous utilisez un ancien routeur qui ne prend en charge que WEP, les utilisateurs doivent également le mettre à niveau pour une meilleure sécurité et une meilleure connexion.

Pourquoi? Les crackers (les crackers sont des gens doués en informatique, mais qui n'utilisent leurs talents que pour servir illégalement des intérêts privés) ont trouvé un moyen de briser le cryptage WEP et cela se fait facilement en utilisant des outils disponibles gratuitement. En 2005, le FBI a plaidé publiquement en faveur de l’utilisation d’outils gratuits pour sensibiliser le public. Presque tout le monde peut le faire. En conséquence, la WiFi Alliance a officiellement abandonné la norme WEP en 2004.

Pour l'instant, les utilisateurs doivent utiliser la version WPA.

Définitions de WPA et WPA2

La norme WEP, auparavant non sécurisée, était le prédécesseur du WiFi Protected Access (WPA). WPA n’est qu’un tremplin vers WPA2.

Lorsque le WEP est devenu non sécurisé, la WiFi Alliance a développé le WPA pour donner aux connexions réseau une couche de sécurité supplémentaire avant de développer et d'introduire le WPA2. Les normes de sécurité WPA2 ont toujours été des objectifs souhaitables. Cependant, en 2018, WPA2 est également apparu

WPA3

Comparez 4 types de sécurité WiFi WEP, WPA, WPA2 et WPA3

Actuellement, la plupart des routeurs et connexions WiFi utilisent WPA2, car il est toujours à l'abri de nombreuses vulnérabilités de la norme de cryptage.

Cependant, la dernière mise à niveau vers WiFi Protected Access - WPA3 est arrivée. WPA3 présente plusieurs améliorations importantes de la sécurité sans fil moderne, notamment :

  • Protection contre les attaques par force brute : WPA3 protégera les utilisateurs, même s'ils utilisent des mots de passe faibles, contre les attaques par force brute .
  • Sécurité des réseaux publics : WPA3 ajoute le cryptage des données personnelles, cryptant en théorie la connexion de l'utilisateur au point d'accès sans fil, qu'elle soit avec ou sans mot de passe.
  • Sécurité de l'Internet des objets : WPA3 arrive à un moment où les développeurs d'appareils Internet des objets subissent une énorme pression pour améliorer la sécurité sous-jacente.
  • Cryptage plus fort : WPA3 ajoute un cryptage 192 bits beaucoup plus fort, améliorant considérablement la sécurité.

WPA3 n'est pas encore entré sur le marché des routeurs grand public, même si cela devrait se produire d'ici la fin de 2018. La transition du WEP au WPA et du WPA au WPA2 a pris beaucoup de temps, il n'y a donc rien à craindre pour le moment. .

De plus, les fabricants doivent publier des appareils rétrocompatibles avec les correctifs, un processus qui peut prendre des mois, voire des années.

Comparez WPA, WPA2 et WPA3

La phrase WiFi Protected Access est répétée jusqu'à 3 fois. WPA et WPA2 sont familiers, mais WPA3 semble un peu étrange, mais il apparaîtra bientôt sur les routeurs. Alors quelle est la différence entre ces 3 types de sécurité ? Et pourquoi WPA3 est-il meilleur que WPA2 ?

WPA est vulnérable aux attaques

WPA n'a presque "aucune chance" lorsqu'elle est placée sur la balance avec les deux autres concurrents. Malgré un cryptage à clé publique fort et l'utilisation de WPA-PSK (clé pré-partagée) 256 bits, WPA présente encore certaines vulnérabilités « héritées » de l'ancienne norme WEP (les deux ayant en commun la norme de cryptage de flux vulnérable, RC4).

Les vulnérabilités se concentrent sur l’introduction du Temporal Key Integrity Protocol (TKIP).

TKIP lui-même constitue un grand pas en avant, car il utilise un système de clé par paquet pour protéger chaque paquet de données envoyé entre appareils. Malheureusement, les implémentations TKIP WPA doivent également prendre en compte les appareils WEP existants.

Le nouveau système TKIP WPA « recycle » certains aspects du système WEP vulnérable et, bien entendu, ces mêmes vulnérabilités sont également apparues dans la nouvelle norme.

Comparez 4 types de sécurité WiFi WEP, WPA, WPA2 et WPA3

WPA2 remplace WPA

WPA2 a officiellement remplacé WPA en 2006. Néanmoins, WPA a été brièvement le « summum » du cryptage WiFi.

WPA2 apporte une autre mise à niveau en matière de sécurité et de cryptage, notamment l'introduction de la norme Advanced Encryption Standard (AES) pour les réseaux WiFi grand public. AES est nettement plus puissant que RC4 (car RC4 a été « craqué » à plusieurs reprises) et constitue actuellement la norme de sécurité appliquée à de nombreux services en ligne.

WPA2 introduit également le mode Counter Cipher avec Block Chaining Message Authentication Code Protocol, ou CCMP en abrégé, pour remplacer le TKIP vulnérable d'aujourd'hui.

TKIP fait toujours partie de la norme WPA2 et fournit des fonctionnalités pour les appareils uniquement WPA.

Attaque KRACK WPA2

L'attaque KRACK a été la première vulnérabilité découverte dans WPA2. Key Reinstallation Attack (KRACK) est une attaque directe contre le protocole WPA2 et affaiblit malheureusement toute connexion WiFi utilisant WPA2.

Essentiellement, KRACK affaiblit un aspect clé de la négociation à quatre voies de WPA2 , permettant aux pirates d'intercepter et de manipuler la génération de nouvelles clés de cryptage pendant le processus de connexion sécurisée.

Mais même si KRACK provoque des dégâts aussi puissants, les chances que quelqu'un utilise cet outil pour attaquer un réseau domestique sont très minces.

WPA3 : la réponse de WiFi Alliance

WPA3 est arrivé un peu en retard mais offre une sécurité bien supérieure. Par exemple, WPA3-Personal fournit un cryptage aux utilisateurs même si des pirates ont « déchiffré » le mot de passe après s'être connectés au réseau.

De plus, WPA3 exige que toutes les connexions utilisent des cadres de gestion protégés (PMF). PMF améliore essentiellement la protection de la vie privée, avec des mécanismes de sécurité supplémentaires pour sécuriser les données.

La norme AES 128 bits reste la même pour WPA3 (témoignage de sa sécurité « durable »). Cependant, les connexions WPA3-Enterprise nécessitent toujours un AES 198 bits. Les utilisateurs de WPA3-Personal auront également la possibilité d'utiliser l'AES 198 bits haute intensité.

Pour découvrir plus de nouvelles fonctionnalités de WPA3, veuillez vous référer à l'article : Découvrez WPA3, la dernière norme de sécurité WiFi actuelle .

Qu'est-ce que la clé pré-partagée WPA2 ?

Comparez 4 types de sécurité WiFi WEP, WPA, WPA2 et WPA3

WPA2-PSK signifie Pre-Shared Key, également connu sous le nom de mode personnel, spécifiquement pour les réseaux de petites entreprises et les réseaux domestiques.

Les routeurs sans fil chiffrent le trafic réseau avec une clé. Avec WPA-Personal, cette clé est la phrase secrète WiFi configurée sur le routeur. Avant qu’un appareil puisse se connecter au réseau et « comprendre » le cryptage, l’utilisateur doit y saisir une phrase secrète.

La faiblesse pratique du cryptage WPA2-Personal est la faible phrase secrète. Étant donné que de nombreuses personnes utilisent souvent des mots de passe faibles pour leurs comptes en ligne, il n'est pas rare qu'elles utilisent des phrases secrètes tout aussi faibles pour sécuriser leurs réseaux sans fil. La règle est d’utiliser des mots de passe forts pour sécuriser le réseau, sinon WPA2 ne peut pas beaucoup aider.

Qu’est-ce que WPA3 SAE ?

Lors de l'utilisation de WPA3, les utilisateurs utiliseront un nouveau protocole d'échange de clés appelé Simultaneous Authentication of Equals (SAE). SAE, également connu sous le nom de Dragonfly Key Exchange Protocol, une méthode d'échange de clés plus sécurisée qui corrige la vulnérabilité KRACK.

Plus précisément, il résiste aux attaques de décryptage hors ligne grâce à la confidentialité Forward (qui fait partie du processus de communication entre le navigateur et le serveur via le protocole HTTPS). La confidentialité transmise empêche les attaquants de déchiffrer une connexion Internet précédemment enregistrée, même s'ils connaissent le mot de passe WPA3.

De même, WPA3 SAE utilise une connexion peer-to-peer pour établir l'échange et élimine la possibilité qu'un intermédiaire malveillant intercepte les clés.

Qu’est-ce que WiFi Easy Connect ?

Comparez 4 types de sécurité WiFi WEP, WPA, WPA2 et WPA3

WiFi Easy Connect est une nouvelle norme de connectivité conçue pour simplifier l'approvisionnement et la configuration des appareils WiFi.

Où WiFi Easy Connect fournit un cryptage fort à clé publique pour chaque appareil ajouté au réseau, même pour les applications avec peu ou pas d'interface utilisateur, telles que les maisons intelligentes et les produits IoT.

Par exemple, dans un réseau domestique, un utilisateur désignerait un appareil comme point de configuration central. Le point de configuration central doit être un appareil multimédia, tel qu'un smartphone ou une tablette.

L'appareil multimédia est ensuite utilisé pour scanner le code QR , qui à son tour exécute le protocole WiFi Easy Connect tel que conçu par WiFi Alliance.

La numérisation d'un code QR (ou la saisie d'un code spécifique à un appareil IoT) confère à l'appareil connecté la même sécurité et le même cryptage que les autres appareils du réseau, même si une configuration directe n'est pas possible. WiFi Easy Connect, combiné à WPA3, augmentera la sécurité des réseaux IoT et des appareils domestiques intelligents.

La sécurité WiFi est extrêmement importante

Au moment de la rédaction de cet article, WPA2 reste la méthode de cryptage WiFi la plus sécurisée, car elle prend en compte la vulnérabilité KRACK. Bien que KRACK soit certainement un problème, en particulier pour les réseaux d'entreprise, il est peu probable que l'utilisateur moyen soit confronté à ce type d'attaque (à moins, bien sûr, que vous soyez un gros bonnet).

WEP est facilement craqué, il ne doit donc être utilisé à aucune fin. De plus, si vous possédez des appareils qui ne peuvent utiliser que la sécurité WEP, vous devriez envisager de les remplacer pour augmenter la sécurité du réseau.

Il est également important de noter que WPA3 n’apparaîtra pas comme par magie et ne sécurisera pas tous les appareils en un clin d’œil. L’introduction d’une nouvelle norme de cryptage WiFi et son adoption à grande échelle est un long processus.

Le taux de réussite dépend de la question de savoir si les fabricants d’équipements réseau en général et les fabricants de routeurs en particulier appliquent le WPA3 à leurs produits.

Pour l'instant, vous devez vous concentrer sur la protection de votre réseau avec WPA2.

Bonne chance!

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.