Même si vous savez que vous devez sécuriser votre réseau Wi-Fi (et que vous avez déjà fait), vous trouverez probablement tout le cryptage acronymes un peu déroutant. Lire la suite que nous mettons en évidence les différences entre les normes de cryptage comme WEP, WPA et WPA2-et pourquoi il importe qui acronyme vous gifle sur votre réseau Wi-Fi.

Qu’importe?

Vous avez fait ce que vous a dit de le faire, vous vous êtes connecté à votre routeur après avoir acheté et branché dans pour la première fois, et de définir un mot de passe. Qu’importe ce que le petit sigle à côté de la norme de cryptage de sécurité que vous avez choisi est? Comme il se trouve, il importe beaucoup: comme dans le cas avec toutes les normes de cryptage, l’augmentation de la puissance des ordinateurs et des vulnérabilités exposées ont rendu les anciennes normes à risque. Il est de votre réseau, il est vos données, et si quelqu’un détourne votre réseau pour leurs hijinks illégales, ce sera la police frapper à votre porte. Comprendre les différences entre les protocoles de chiffrement et de la mise en œuvre la plus avancée d’un routeur peut prendre en charge le (ou la mise à niveau si elle ne peut pas supporter les standards actuels sécurisés gen) est la différence entre l’offre de quelqu’un d’accéder facilement à votre réseau domestique et assis sécurisé.

WEP, WPA et WPA2: la sécurité Wi-Fi à travers les âges

Depuis la fin des années 1990, les algorithmes de sécurité Wi-Fi ont subi plusieurs mises à niveau avec la dépréciation pure et simple des algorithmes plus âgés et une révision significative à des algorithmes plus récents. Une promenade à travers l’histoire de la sécurité Wi-Fi sert à mettre en évidence à la fois ce qui est là-bas en ce moment et pourquoi vous devriez éviter les anciennes normes.

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) est l’algorithme le plus largement utilisé de la sécurité Wi-Fi dans le monde. Ceci est une fonction de l’âge, de la compatibilité en arrière, et par le fait qu’il apparaît d’abord dans les menus de sélection du type de chiffrement dans de nombreux panneaux de commande du routeur.

WEP a été ratifiée en tant que norme de sécurité Wi-Fi en Septembre 1999. Les premières versions du WEP ne sont pas particulièrement forte, même pour le temps qu’ils ont été libérés, parce restrictions américaines sur l’exportation de diverses technologies de cryptographie conduit à des fabricants de restreindre leurs appareils seulement le cryptage 64-bit. Lorsque les restrictions ont été levées, il a été porté à 128 bits. Malgré l’introduction de chiffrement WEP 256 bits, 128 bits reste l’une des implémentations les plus courantes.

Malgré des révisions à l’algorithme et une taille de clé accrue, des failles de sécurité nombreuses au cours du temps ont été découverts dans la norme WEP et, comme la puissance de calcul accrue, il est devenu plus facile et plus facile de les exploiter. Dès 2001 les exploits de preuve de concept ont été flottant autour et en 2005, le FBI a donné une démonstration publique (dans un effort pour accroître la sensibilisation des faiblesses de WEP) où ils fissurés mots de passe WEP en quelques minutes en utilisant un logiciel disponible gratuitement.

En dépit de diverses améliorations, contournements, et d’autres tentatives pour consolider le système WEP, il reste très vulnérable et les systèmes qui reposent sur WEP doit être mis à niveau ou, si les mises à jour de sécurité ne sont pas une option, remplacé. L’Alliance Wi-Fi WEP officiellement pris sa retraite en 2004.

Wi-Fi Protected Access (WPA)

Wi-Fi Protected Access était réponse directe et le remplacement de l’Alliance Wi-Fi à la vulnérabilité de plus en plus apparentes de la norme WEP. Il a été officiellement adopté en 2003, un an avant WEP a été officiellement pris sa retraite. La configuration la plus courante WPA est WPA-PSK (Pre-Shared Key). Les clés utilisées par WPA sont 256 bits, une augmentation significative par rapport aux clés de 64 bits et 128 bits utilisés dans le système WEP.

Certains des changements importants mis en œuvre avec WPA inclus des contrôles d’intégrité de message (pour déterminer si un attaquant avait capturé ou modifié des paquets transmis entre le point d’accès et le client) et le Temporal Key Integrity Protocol (TKIP). TKIP utilise un système de clé par paquet qui est radicalement plus sûr que la clé fixe utilisée dans le système WEP. TKIP a ensuite été remplacé par Advanced Encryption Standard (AES).

Malgré ce que WPA amélioration significative était sur WEP, le fantôme du WEP hanté WPA.TKIP, un composant de base de WPA, a été conçu pour être facilement déployé par l’intermédiaire du firmware des mises à niveau sur des appareils WEP activé existants. En tant que tel, il doit recycler certains éléments utilisés dans le système WEP qui, en fin de compte, ont également été exploitées.

WPA, WEP comme son prédécesseur, a été démontré par les deux manifestations publiques preuve de concept et appliquées comme vulnérables à l’intrusion. Fait intéressant, le processus par lequel WPA est habituellement violé est pas une attaque directe sur l’algorithme de WPA (bien que ces attaques ont été démontrées avec succès), mais par des attaques sur un système supplémentaire qui a été déployé avec l’installation de WPA, Wi-Fi Protected (WPS), conçu pour le rendre facile de relier des dispositifs aux points d’accès modernes.

Wi-Fi Protected Access II (WPA2)

WPA a, en 2006, été officiellement remplacé par WPA2. L’un des changements les plus importants entre WPA et WPA2 était l’utilisation obligatoire des algorithmes AES et l’introduction de CCMP (Mode Cipher Compteur avec Block Chaining message Authentication Protocol Code) en remplacement de TKIP (encore préservé dans WPA2 comme un système de secours et interopérabilité avec WPA).

À l’heure actuelle, la vulnérabilité de sécurité primaire au système de WPA2 réelle est un obscur (et nécessite l’attaquant d’avoir déjà accès au réseau Wi-Fi sécurisé afin d’avoir accès à certaines touches, puis perpétuer une attaque contre d’autres périphériques sur le réseau ). En tant que tel, les implications de sécurité des vulnérabilités WPA2 connues sont limitées presque entièrement à des réseaux de niveau d’entreprise et méritent peu à aucune considération pratique en matière de sécurité du réseau domestique.

Malheureusement, la même vulnérabilité qui est le plus grand trou dans l’armure WPA, le vecteur d’attaque à travers la configuration Wi-Fi Protected (WPS), reste dans les points d’accès modernes WPA2-capable. Bien que la rupture dans un réseau WPA / WPA2 sécurisé en utilisant cette vulnérabilité nécessite partout de 2-14 heures d’effort soutenu avec un ordinateur moderne, il est encore une légitime préoccupation et WPS sécurité doivent être désactivés (et, si possible, le firmware de l’accès point devrait être flashé à une distribution qui n’a même supporte pas WPS de sorte que le vecteur d’attaque est entièrement enlevée).

 Sécurité Wi-Fi Histoire acquise

Sécurité Wi-Fi Histoire acquise

À ce stade, vous êtes soit sentant un peu béat (parce que vous êtes en toute confiance en utilisant le meilleur schéma de chiffrement disponible pour votre point d’accès Wi-Fi) ou un peu nerveux parce que vous avez choisi WEP, car il était au sommet de la liste. Si vous êtes dans ce dernier camp, ne vous inquiétez pas; nous vous avons couverts.

Avant de vous frapper avec une autre liste de lecture de nos meilleurs articles de sécurité Wi-Fi, voici le cours de l’accident. Voici une liste de base le classement des méthodes actuelles de sécurité Wi-Fi disponible sur tout (post-2006) routeur moderne, commandé du meilleur au pire:

  1. WPA2 AES +
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP est là comme une méthode de repli)
  4. WPA + TKIP
  5. WEP
  6. Réseau Ouvert (aucune sécurité)

Idéalement, vous désactivez Wi-Fi Protected Setup (WPS) et réglez votre routeur WPA2 + AES. Tout le reste de la liste est un peu moins de l’étape idéale vers le bas de cela. Une fois que vous arrivez à WEP, votre niveau de sécurité est si faible qu’il est à peu près aussi efficace en tant que maillon de la chaîne clôture-la barrière existe simplement pour dire hey, ceci est ma propriété mais quiconque voulait vraiment en serait tout simplement monter à droite sur elle.

Via : howtogeek

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here