Sécurité Wifi : faut-il utiliser WPA2-AES, WPA2-TKIP ou les deux ?

Sécurité Wifi : faut-il utiliser WPA2-AES, WPA2-TKIP ou les deux ?

De nombreux routeurs proposent WPA2-PSK (TKIP), WPA2-PSK (AES) et WPA2-PSK (TKIP/AES). Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) et Wi-Fi Protected Access II (WPA2) sont les principaux algorithmes de sécurité que vous verrez lors de la configuration d'un réseau sans fil. WEP est le plus ancien algorithme de sécurité Wifi, il présente donc plus de failles de sécurité. WPA a bénéficié de nombreuses améliorations en matière de sécurité, mais est désormais également considéré comme vulnérable. Bien que WPA2 ne soit pas parfait, il s’agit actuellement de l’option la plus sécurisée. Temporal Key Integrity Protocol (TKIP) et Advanced Encryption Standard (AES) sont deux types de cryptage différents utilisés sur les réseaux sécurisés avec WPA2. Voyons en quoi ils diffèrent et ce qui vous convient le mieux.

Sécurité Wifi : faut-il utiliser WPA2-AES, WPA2-TKIP ou les deux ?

Comparez AES et TKIP

TKIP et AES sont deux types de cryptage différents utilisés par les réseaux Wifi. TKIP est en fait un ancien protocole de cryptage introduit avec WPA pour remplacer le cryptage WEP, très peu sécurisé à l'époque. TKIP est similaire au cryptage WEP. TKIP n'est plus considéré comme sécurisé, vous ne devez donc pas l'utiliser.

AES est un protocole de cryptage plus sécurisé introduit par WPA2. AES n’est pas non plus une norme spécifiquement développée pour les réseaux Wifi. Cependant, il s’agit d’une norme de cryptage mondiale qui a même été approuvée par le gouvernement américain. Par exemple, lors du chiffrement d'un disque dur avec TrueCrypt, celui-ci peut utiliser le chiffrement AES. AES est généralement considéré comme assez sécurisé, et sa principale faiblesse est son attaque par force brute (qui est empêchée par l'utilisation de mots de passe Wifi forts ).

La version courte de TKIP est une ancienne norme de cryptage utilisée dans le cadre de la norme WPA. AES est une nouvelle solution de cryptage Wifi alimentée par la nouvelle norme sécurisée WPA2. Cependant, en fonction de votre routeur , la simple sélection de WPA2 peut ne pas suffire.

Bien que WPA2 utilise AES pour une sécurité optimale, il peut également utiliser TKIP pour une compatibilité ascendante avec les appareils plus anciens. Dans un tel état, les appareils prenant en charge WPA2 se connecteront à WPA2 et les appareils prenant en charge WPA se connecteront à WPA. Ainsi, « WPA2 » ne signifie pas toujours WPA2-AES. Cependant, sur les appareils dépourvus de l'option « TKIP » ou « AES », WPA2 est souvent synonyme de WPA2-AES.

« PSK » signifie « clé pré-partagée », qui est un mot de passe de cryptage. Le distinguer de WPA-Enterprise utilise un serveur RADIUS pour générer des mots de passe sur les grands réseaux Wifi d'entreprise ou gouvernementaux .

Modes de sécurité Wifi expliqués

Sécurité Wifi : faut-il utiliser WPA2-AES, WPA2-TKIP ou les deux ?

Vous trouverez ci-dessous les options que les utilisateurs peuvent voir sur leur routeur :

  • Ouvert (risqué) : Ouvrir le réseau Wifi sans mot de passe. Les utilisateurs ne doivent pas configurer de réseaux Wifi ouverts.
  • WEP 64 ( risqué ) : L'ancien protocole WEP est vulnérable et vous ne devriez vraiment pas l'utiliser.
  • WEP 128 (risqué) : C'est aussi le protocole WEP, mais avec un meilleur cryptage. Cependant, en réalité, ce n'est pas vraiment mieux que WEP 64.
  • WPA-PSK (TKIP) : Utilise la version originale du protocole WPA (principalement WPA1). Il a été remplacé par WPA2 et n'est pas sécurisé.
  • WPA-PSK (AES) : utilise le protocole WPA d'origine, mais remplace TKIP par un cryptage AES plus moderne. Il est fourni comme un pis-aller. Cependant, les appareils prenant en charge AES prennent presque toujours en charge WPA2, tandis que les appareils nécessitant WPA prennent très rarement en charge le cryptage AES. Cette option n’a donc aucun sens.
  • WPA2-PSK (TKIP) : utilise la norme WPA2 moderne avec un cryptage TKIP plus ancien. Cette norme n'est pas non plus sécurisée et n'est idéale que si vous possédez des appareils plus anciens qui ne peuvent pas se connecter aux réseaux WPA2-PSK (AES).
  • WPA2-PSK (AES) : C'est l'option la plus sécurisée. Il utilise WPA2, la dernière norme de cryptage Wifi et le protocole de cryptage AES. Vous devriez utiliser cette option.
  • WPAWPA2-PSK (TKIP/AES) : Certains appareils proposent et recommandent même cette option de mode mixte. Cette option permet d'utiliser WPA et WPA2, avec TKIP et AES. Cela offre une compatibilité maximale pour tout appareil existant, mais permet également aux attaquants de compromettre le réseau en piratant les protocoles WPA et TKIP les plus vulnérables.

La certification WPA2 est disponible depuis 2004, il y a 10 ans. En 2006, la certification WPA2 est devenue obligatoire. Tout appareil fabriqué après 2006 avec le logo « Wifi » doit prendre en charge le cryptage WPA2.

Étant donné que votre appareil compatible Wi-Fi est peut-être 8 à 10 ans plus jeune, choisissez uniquement WPA2-PSK (AES). Sélectionnez cette option et voyez si cela fonctionne. Si l'appareil ne fonctionne pas, vous pouvez le changer. Si la sécurité Wifi vous préoccupe, vous devriez acheter un nouvel appareil fabriqué depuis 2006.

WPA et TKIP ralentiront W si je

Les options de compatibilité WPA et TKIP peuvent également ralentir les réseaux Wifi. De nombreux routeurs Wifi modernes prennent en charge les normes 802.11n et plus récentes. Les normes les plus rapides réduiront les vitesses à 54 Mbps si WPA ou TKIP est activé. Cela garantira qu’ils sont compatibles avec les appareils plus anciens.

La norme 802.11n prend en charge jusqu'à 300 Mbps si vous utilisez WPA2 avec AES. Théoriquement, le 802.11ac offre une vitesse maximale de 3,46 Gbit/s dans des conditions optimales. Sur la plupart des routeurs que nous voyons, les options sont généralement WEP, WPA (TKIP) et WPA2 (AES) - éventuellement WPA (TKIP) + WPA2 (AES).

S'il existe un routeur proposant WPA2 avec TKIP ou AES, choisissez AES. Étant donné que presque tous les appareils fonctionneront certainement avec lui, et c'est plus rapide et plus sûr.


Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Dans cet article, Quantrimang vous expliquera comment déterminer quels types de fichiers occupent beaucoup d'espace de stockage sur votre ordinateur Windows 10.

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?