Type de cryptage WiFi – Lequel devriez-vous choisir, WEP ou WPA2-PSK Personal-Enterprise pour protéger la sécurité du réseau ? Sécurité dans les réseaux WiFi. Cryptage WEP, WPA, WPA2

Le cryptage WPA implique l'utilisation d'un réseau Wi-Fi sécurisé. En général, WPA signifie Wi-Fi Protected Access, c'est-à-dire un accès protégé au Wi-Fi.

La plupart des administrateurs système savent comment configurer ce protocole et en savent beaucoup sur lui.

Mais les gens ordinaires peuvent aussi en apprendre beaucoup sur ce qu'est le WPA, comment le configurer et comment l'utiliser.

Certes, sur Internet, vous pouvez trouver de nombreux articles sur ce sujet, à partir desquels il est impossible de comprendre quoi que ce soit. Par conséquent, aujourd’hui, nous parlerons dans un langage simple de choses complexes.

Un peu de théorie

Ainsi, WPA est un protocole, une technologie, un programme qui contient un ensemble de certificats utilisés lors de la transmission d'un signal Wi-Fi.

Pour faire simple, cette technologie vous permet d'utiliser diverses méthodes d'authentification pour protéger votre réseau Wi-Fi.

Il peut s'agir d'une clé électronique, qui est également un certificat spécial du droit d'utiliser ce réseau (nous en reparlerons plus tard).

En général, avec l’aide de ce programme, seuls ceux qui en ont le droit pourront utiliser le réseau et c’est tout ce que vous devez savoir.


Pour référence : L'authentification est un outil de sécurité qui permet d'établir l'identité d'une personne et son droit d'accéder au réseau en comparant ses données déclarées et attendues.

Par exemple, une personne peut être authentifiée en plaçant son doigt sur un lecteur d'empreintes digitales. S'il saisit simplement son login et son mot de passe, il ne s'agit que d'une autorisation.

Mais une empreinte digitale permet de vérifier si cette personne se connecte réellement, et si quelqu'un n'a pas pris ses données et les a saisies avec son aide.

Riz. 1. Scanner d'empreintes digitales sur votre smartphone

Ainsi, les réseaux informatiques utilisent également certaines méthodes pour confirmer que l'appareil qui a le droit d'accéder au réseau reçoit l'accès.

WPA possède son propre ensemble de méthodes de ce type. Nous en reparlerons plus loin, mais avant cela, nous clarifierons quelques points importants.

Que devez-vous savoir sur le WPA ?

  1. Cette technologie ne peut pas être utilisée par tous les appareils, mais uniquement par ceux qui la prennent en charge au niveau logiciel. Autrement dit, si le fabricant a inclus une fonctionnalité de prise en charge WPA dans l'appareil, celle-ci peut être utilisée.
  2. WPA est un héritage du WEP, une autre technologie qui ne disposait pas d'authentification en tant que telle.
  3. WPA utilise des clés spéciales qui sont envoyées à tous les appareils autorisés à se connecter au réseau. Et puis tout est simple :
  • le signal atteint le nouvel appareil et lui demande une clé ;
  • si l'appareil donne la clé, il se connecte au réseau ;
  • et si ce n'est pas le cas, un signal à ce sujet est envoyé au périphérique central et la connexion ne se produit pas.

Si vous avez déjà travaillé avec Cisco Pocket Tracer (un simulateur de création de réseau de cette société), vous pouvez alors comprendre le principe de fonctionnement de cette technologie si vous regardez la figure 2.

Avertissement! En gros, si vous n'avez jamais travaillé avec Cisco Pocket Tracer, ne vous embêtez pas. Et sans ce schéma, tout sera clair pour vous.

Il existe un LAP - un appareil qui effectue un contrôle à distance et transmet un signal au client, c'est-à-dire un ordinateur qui utilise un signal Wi-Fi.

Et également dans le diagramme, il y a un contrôleur de réseau local sans fil WLC. A droite se trouve le serveur d'authentification.

Connecter tout cela est un commutateur ordinaire (un appareil qui connecte simplement divers périphériques réseau). La clé est envoyée du contrôleur au serveur d'authentification et y est stockée.

Lorsqu'un client tente de se connecter à un réseau, il doit transmettre au LAP une clé qu'il connaît. Cette clé va au serveur d'authentification et est comparée à la clé souhaitée.

Si les clés correspondent, le signal se propage librement vers le client.

Riz. 2. Exemple de schéma WPA dans Cisco Pocket Tracer

Composants du WPA

Comme nous l'avons dit ci-dessus, WPA utilise des clés spéciales qui sont générées chaque fois que vous essayez de commencer à transmettre un signal, c'est-à-dire d'activer le Wi-Fi, et qui changent également à chaque fois.

WPA comprend plusieurs technologies qui permettent de générer et de transmettre ces mêmes clés.

La figure ci-dessous montre la formule générale, qui inclut tous les composants de la technologie considérée.

Riz. 3. Formule avec des ingrédients WPA

Examinons maintenant chacun de ces composants séparément :

  • 1X est une norme utilisée pour générer cette même clé unique, à l'aide de laquelle l'authentification aura lieu à l'avenir.
  • EAP est ce qu'on appelle le protocole d'authentification extensible. Il est responsable du format des messages avec lesquels les clés sont transmises.
  • TKIP est un protocole qui permettait d'étendre la taille de la clé à 128 octets (auparavant, en WEP, elle n'était que de 40 octets).
  • MIC est un mécanisme de vérification des messages (en particulier, leur intégrité est vérifiée). Si les messages ne répondent pas aux critères, ils sont renvoyés.

Il convient de dire qu'il existe désormais déjà WPA2, qui, en plus de tout ce qui précède, utilise également le cryptage CCMP et AES.

Nous ne parlerons pas de ce que c'est maintenant, mais WPA2 est plus sécurisé que WPA. C'est tout ce que vous devez vraiment savoir.

Une fois de plus depuis le tout début

Vous disposez donc du Wi-Fi. Le réseau utilise la technologie WPA.

Pour se connecter au Wi-Fi, chaque appareil doit fournir un certificat d'utilisateur, ou, plus simplement, une clé spéciale délivrée par le serveur d'authentification.

Ce n'est qu'alors qu'il pourra utiliser le réseau. C'est ça!

Vous savez maintenant ce qu'est le WPA. Parlons maintenant de ce qui est bon et de ce qui est mauvais dans cette technologie.

Avantages et inconvénients du cryptage WPA

Les avantages de cette technologie seraient les suivants :

  1. Sécurité améliorée de la transmission des données (par rapport au WEP, son prédécesseur, WPA).
  2. Contrôle d'accès Wi-Fi plus strict.
  3. Compatible avec un grand nombre d'appareils utilisés pour organiser un réseau sans fil.
  4. Gestion centralisée de la sécurité. Le centre dans ce cas est le serveur d'authentification. De ce fait, les attaquants ne peuvent pas accéder aux données cachées.
  5. Les entreprises peuvent utiliser leurs propres politiques de sécurité.
  6. Facile à installer et à utiliser.

Bien entendu, cette technologie présente également des inconvénients, et ils sont souvent assez importants. En particulier, voici de quoi nous parlons :

  1. Une clé TKIP peut être crackée en 15 minutes maximum. C'est ce qu'a déclaré un groupe de spécialistes en 2008 lors de la conférence PacSec.
  2. En 2009, des spécialistes de l'Université d'Hiroshima ont développé une méthode permettant de pirater tout réseau utilisant WPA en une minute.
  3. Grâce à une vulnérabilité appelée Hole196 par les experts, vous pouvez utiliser WPA2 avec votre propre clé, et non avec celle requise par le serveur d'authentification.
  4. Dans la plupart des cas, n'importe quel WPA peut être piraté en utilisant une simple recherche de toutes les options possibles (force brute), ainsi qu'en utilisant ce qu'on appelle l'attaque par dictionnaire. Dans le second cas, les options ne sont pas utilisées dans un ordre chaotique, mais selon le dictionnaire.

Bien entendu, pour profiter de toutes ces vulnérabilités et problèmes, vous devez avoir des connaissances particulières dans le domaine de la construction de réseaux informatiques.

Tout cela est inaccessible à la plupart des utilisateurs ordinaires. Par conséquent, vous n’avez pas trop à vous inquiéter si quelqu’un accède à votre Wi-Fi.

Riz. 4. Cambrioleur et ordinateur

À propos de la configuration du cryptage WPA

Pour l'utilisateur, la configuration semble très simple : il sélectionne la technologie WPA pour crypter le mot de passe avec lequel il se connectera au réseau.

Plus précisément, il utilise WPA-PSK, c'est-à-dire WPA avec un mot de passe plutôt qu'une clé. Pour ce faire, il va dans les paramètres du routeur, y trouve le type d'authentification réseau et définit un mot de passe.

Plus en détail, cette procédure s'effectue comme suit :

  1. Pour accéder aux paramètres du routeur, dans votre navigateur, saisissez 192.168.0.1 ou 192.168.1.1 dans la barre d'adresse. Si vous n'avez rien modifié dans cette fenêtre, le login et le mot de passe seront les mêmes - « admin » et « admin ».
  2. Ensuite, recherchez l'élément concernant la méthode d'authentification. Par exemple, si vous utilisez un Asus RT-N12, cet élément se trouve dans la section « Paramètres avancés » et dans la sous-section « Sans fil » (c'est dans le menu de gauche). WPA est sélectionné à côté de l’inscription « Méthode d’authentification ».
  3. Les paramètres importants incluent également la « WPA Pre-Shared Key », c'est-à-dire le mot de passe de connexion au réseau et le « SSID », c'est-à-dire le nom du réseau.

Riz. 5. Fenêtre des paramètres du routeur

Comme vous pouvez le voir sur la figure 5, il existe également un champ « Cryptage WPA ». Généralement, ces deux paramètres (et la « Méthode d'authentification ») sont spécifiés ensemble.

Le paramètre « Encryption » fait référence au type de cryptage. Il n'existe que deux types utilisés conjointement avec WPA : TKIP et AES.

Des combinaisons de ces deux types sont également utilisées.

Quant au choix du type de cryptage, voici les instructions pour vous à ce sujet :

  1. Si la sécurité de votre réseau est vraiment importante pour vous, utilisez AES. Cependant, n'utilisez aucune combinaison avec TKIP.
  2. Si vous utilisez des appareils existants qui ne prennent pas en charge WPA2, il est préférable d'utiliser TKIP.
  3. TKIP convient également tout à fait à un réseau domestique. Cela créera moins de charge sur le réseau, mais réduira également sa sécurité.

Il ne peut y avoir d’autre conseil dans ce cas. TKIP a une sécurité plus faible et cela veut tout dire.

En fait, c'est tout ce que l'on peut dire sur le cryptage WPA.

Nous avons dit plus haut que cette technologie présente de nombreuses vulnérabilités. Ci-dessous, vous pouvez voir comment ils sont utilisés pour pirater un réseau.

Protocole WPA2 défini par la norme IEEE 802.11i, créée en 2004 pour remplacer . Il met en œuvre CCMP et le cryptage AES, grâce à quoi WPA2 est devenu plus sûr que son prédécesseur. Depuis 2006, soutien WPA2 est une exigence pour tous les appareils certifiés.

Différence entre WPA et WPA2

Trouver la différence entre WPA2 et WPA2 n'est pas pertinent pour la plupart des utilisateurs, puisque toute protection de réseau sans fil se résume à choisir un mot de passe d'accès plus ou moins complexe. Aujourd'hui, la situation est telle que tous les appareils fonctionnant sur les réseaux Wi-Fi doivent prendre en charge WPA2, de sorte que le choix du WPA ne peut être déterminé que par des situations non standard. Par exemple, les systèmes d'exploitation antérieurs à Windows XP SP3 ne prennent pas en charge WPA2 sans appliquer de correctifs, de sorte que les machines et les périphériques gérés par de tels systèmes nécessitent l'attention d'un administrateur réseau. Même certains smartphones modernes peuvent ne pas prendre en charge le nouveau protocole de cryptage ; cela s'applique principalement aux gadgets asiatiques hors marque. D'un autre côté, certaines versions de Windows antérieures à XP ne prennent pas en charge le travail avec WPA2 au niveau GPO, elles nécessitent donc dans ce cas des connexions réseau plus fines.

La différence technique entre WPA et WPA2 réside dans la technologie de cryptage, en particulier dans les protocoles utilisés. WPA utilise le protocole TKIP, WPA2 utilise le protocole AES. En pratique, cela signifie que le WPA2, plus moderne, offre un degré plus élevé de sécurité du réseau. Par exemple, le protocole TKIP vous permet de créer une clé d'authentification d'une taille maximale de 128 bits, AES - jusqu'à 256 bits.

La différence entre WPA2 et WPA est la suivante :

  • WPA2 est une amélioration par rapport à WPA.
  • WPA2 utilise le protocole AES, WPA utilise le protocole TKIP.
  • WPA2 est pris en charge par tous les appareils sans fil modernes.
  • WPA2 peut ne pas être pris en charge par les anciens systèmes d'exploitation.
  • WPA2 a un niveau de sécurité plus élevé que WPA.

Authentification WPA2

WPA et WPA2 fonctionnent selon deux modes d'authentification : personnel Et entreprise (Entreprise). En mode WPA2-Personnel, une clé de 256 bits, parfois appelée clé pré-partagée, est générée à partir de la phrase secrète en texte brut saisie. La clé PSK, ainsi que l'identifiant et la longueur de cette dernière, forment ensemble la base mathématique pour la formation de la clé paire maîtresse. PMK (clé principale par paire), qui est utilisé pour initialiser une négociation à quatre et générer une clé temporaire par paire ou de session PTK (clé transitoire par paire), pour l'interaction d'un dispositif utilisateur sans fil avec un point d'accès. Comme le protocole statique, WPA2-Personal rencontre des problèmes de distribution et de prise en charge des clés, ce qui le rend plus adapté à une utilisation dans les petits bureaux que dans les entreprises.

Cependant, WPA2-Enterprise relève avec succès les défis de la distribution et de la gestion des clés statiques, et son intégration avec la plupart des services d'authentification d'entreprise offre un contrôle d'accès basé sur le compte. Ce mode nécessite des informations de connexion telles qu'un nom d'utilisateur et un mot de passe, un certificat de sécurité ou un mot de passe à usage unique ; l'authentification s'effectue entre le poste de travail et le serveur central d'authentification. Le point d'accès ou le contrôleur sans fil surveille la connexion et transmet les paquets d'authentification au serveur d'authentification approprié, généralement . Le mode WPA2-Enterprise est basé sur la norme 802.1X, qui prend en charge l'authentification des utilisateurs et des machines basée sur le contrôle des ports, adaptée à la fois aux commutateurs filaires et aux points d'accès sans fil.

Cryptage WPA2

WPA2 est basé sur le cryptage AES, remplaçant DES et 3DES comme norme industrielle de facto. À forte intensité de calcul, AES nécessite une prise en charge matérielle qui n'est pas toujours disponible dans les anciens équipements WLAN.

WPA2 utilise le protocole CBC-MAC (Cipher Block Chaining Message Authentication Code) pour l'authentification et l'intégrité des données, et le mode compteur (CTR) pour le cryptage des données et la somme de contrôle MIC. Le code d'intégrité des messages (MIC) WPA2 n'est rien de plus qu'une somme de contrôle et, contrairement au WPA, assure l'intégrité des données pour les champs d'en-tête 802.11 immuables. Cela empêche les attaques par relecture de paquets qui tentent de déchiffrer les paquets ou de compromettre les informations cryptographiques.

Un vecteur d'initialisation (IV) de 128 bits est utilisé pour calculer MIC, AES et une clé temporaire sont utilisées pour chiffrer IV, et le résultat est un résultat de 128 bits. Ensuite, une opération OU exclusif est effectuée sur ce résultat et les 128 bits de données suivants. Le résultat est crypté à l'aide d'AES et de TK, puis le dernier résultat et les 128 bits de données suivants sont à nouveau XOR. La procédure est répétée jusqu'à ce que toute la charge utile soit épuisée. Les 64 premiers bits du résultat obtenu à la toute dernière étape sont utilisés pour calculer la valeur MIC.

Un algorithme basé sur le mode compteur est utilisé pour chiffrer les données et le MIC. Comme pour le cryptage MIC IV, cet algorithme commence par précharger un compteur de 128 bits avec le champ du compteur défini sur un au lieu de la valeur de longueur des données. Ainsi, un compteur différent est utilisé pour chiffrer chaque paquet.

Les 128 premiers bits de données sont cryptés à l'aide d'AES et de TK, puis une opération OU exclusif est effectuée sur le résultat de 128 bits de ce cryptage. Les 128 premiers bits de données produisent le premier bloc crypté de 128 bits. La valeur du compteur préchargée est incrémentée et cryptée à l'aide d'AES et d'une clé de cryptage des données. Ensuite l'opération OU exclusif est à nouveau effectuée sur le résultat de ce cryptage et les 128 bits de données suivants.

La procédure est répétée jusqu'à ce que tous les blocs de données de 128 bits soient chiffrés. La valeur finale du champ du compteur est ensuite remise à zéro, le compteur est crypté à l'aide de l'algorithme AES, puis le résultat du cryptage et le MIC sont XOR. Le résultat de la dernière opération est ancré dans la trame chiffrée.

Une fois le MIC calculé à l’aide du protocole CBC-MAC, les données et le MIC sont cryptés. Ensuite, un en-tête 802.11 et un champ de numéro de paquet CCMP sont ajoutés à ces informations au début, une fin 802.11 est ancrée et le tout est envoyé ensemble à l'adresse de destination.

Le décryptage des données s'effectue dans l'ordre inverse du cryptage. Pour extraire le compteur, on utilise le même algorithme que pour le chiffrer. Un algorithme de déchiffrement basé sur le mode compteur et une clé TK sont utilisés pour déchiffrer le compteur et la partie chiffrée de la charge utile. Le résultat de ce processus est des données décryptées et une somme de contrôle MIC. Après cela, le MIC des données décryptées est recalculé à l'aide de l'algorithme CBC-MAC. Si les valeurs MIC ne correspondent pas, le paquet est rejeté. Si les valeurs spécifiées correspondent, les données déchiffrées sont envoyées à la pile réseau puis au client.

Bonjour chers lecteurs. Une sécurité faible du routeur met votre réseau en danger. Nous savons tous à quel point la sécurité du routeur est importante, mais la plupart des gens ne réalisent pas que certains paramètres de sécurité peuvent ralentir l'ensemble du réseau.

Les principales options de cryptage des données transitant par le routeur sont les protocoles WPA2-AES Et WPA2-TKIP. Aujourd'hui, nous allons parler de chacun d'eux et expliquer pourquoi vous devriez choisir AES.

Apprendre à connaître WPA

WPA, ou Wi-Fi Protected Access, était la réponse de la Wi-Fi Alliance aux failles de sécurité qui affectaient le protocole WEP. Il est important de noter qu’il ne s’agit pas d’une solution complète. Il s'agissait plutôt d'une solution provisoire qui permettrait aux utilisateurs d'utiliser les routeurs existants sans recourir au WEP, qui présente des failles de sécurité notables.

Bien que WPA soit supérieur à WEP, il présentait également ses propres problèmes de sécurité. Même si les attaques étaient généralement incapables de pénétrer l'algorithme TKIP (Temporal Key Integrity Protocol), doté d'un cryptage de 256 bits, elles pouvaient contourner un système supplémentaire intégré au protocole appelé WPS ou Installation Wi-Fi sécurisée.

L'installation sécurisée Wi-Fi a été conçue pour faciliter la connexion des appareils entre eux. Cependant, en raison des nombreuses failles de sécurité avec lesquelles il a été publié, WPS a commencé à sombrer dans l'oubli, entraînant WPA avec lui.

Pour le moment, WPA et WEP ne sont plus utilisés, nous allons donc entrer dans les détails et examiner à la place la nouvelle version du protocole - WPA2.

Pourquoi WPA2 est meilleur

En 2006, WPA est devenu un protocole obsolète et a été remplacé par WPA2.

Le remplacement du cryptage TKIP par le nouvel algorithme sécurisé AES (Advanced Encryption Standard) a conduit à des réseaux Wi-Fi plus rapides et plus sécurisés. La raison en est que TKIP n’était pas un algorithme à part entière, mais plutôt une alternative temporaire. En termes simples, WPA-TKIP était une solution provisoire qui a permis de maintenir les réseaux en fonctionnement pendant les trois années entre l'introduction de WPA-TKIP et la sortie de WPA2-AES.

Le fait est qu'AES est un véritable algorithme de cryptage qui n'est pas seulement utilisé pour protéger les réseaux Wi-Fi. Il s'agit d'une norme mondiale sérieuse, utilisée par les gouvernements, le programme TrueCrypt autrefois populaire et bien d'autres pour protéger les données des regards indiscrets. Le fait que cette norme protège votre réseau domestique est un avantage appréciable, mais elle nécessite l'achat d'un nouveau routeur.

AES vs TKIP en termes de sécurité

TKIP est essentiellement un correctif pour WEP qui résout le problème selon lequel un attaquant pourrait obtenir votre clé après avoir examiné une quantité relativement faible de trafic transitant par le routeur. TKIP a corrigé cette vulnérabilité en publiant une nouvelle clé toutes les quelques minutes, ce qui empêcherait en théorie un pirate informatique de collecter suffisamment de données pour déchiffrer la clé ou le chiffrement de flux RC4 sur lequel s'appuie l'algorithme.

Bien que TKIP ait constitué à son époque une amélioration significative en matière de sécurité, il est aujourd’hui devenu une technologie obsolète qui n’est plus considérée comme suffisamment sécurisée pour protéger les réseaux contre les pirates informatiques. Par exemple, sa vulnérabilité la plus importante, mais non la seule, connue sous le nom d’attaque chop-chop, est devenue publique avant même l’avènement de la méthode de chiffrement elle-même.

Une attaque chop-chop permet aux pirates informatiques qui savent comment intercepter et analyser les données en streaming générées par le réseau, de les utiliser pour déchiffrer la clé et d'afficher les informations en texte brut plutôt qu'en texte crypté.

AES est un algorithme de chiffrement complètement différent, bien supérieur à TKIP. Cet algorithme est un chiffrement par blocs de 128, 192 ou 256 bits qui ne souffre pas des vulnérabilités de TKIP.

Pour expliquer l'algorithme en termes simples, il prend du texte brut et le convertit en texte chiffré. Pour un observateur extérieur qui ne possède pas de clé, un tel texte ressemble à une chaîne de caractères aléatoires. L'appareil ou la personne de l'autre côté de la transmission possède la clé qui déverrouille ou déchiffre les données. Dans ce cas, le routeur possède la première clé et crypte les données avant la transmission, et l'ordinateur dispose d'une deuxième clé qui décrypte les informations, permettant de les afficher sur votre écran.

Le niveau de cryptage (128, 192 ou 256 bits) détermine le nombre de permutations appliquées aux données, et donc le nombre potentiel de combinaisons possibles si vous décidez de les cracker.

Même le niveau de cryptage AES le plus faible (128 bits) est théoriquement impossible à briser, car il faudrait 100 milliards d’années à un ordinateur doté de la puissance de calcul actuelle pour trouver la bonne solution pour un algorithme donné.

AES vs TKIP en termes de vitesse

TKIP est une méthode de cryptage obsolète et, en plus des problèmes de sécurité, elle ralentit également les systèmes qui l'utilisent encore.

La plupart des nouveaux routeurs (tous 802.11n ou plus anciens) utilisent le cryptage WPA2-AES par défaut, mais si vous utilisez un routeur plus ancien ou si vous avez choisi le cryptage WPA-TKIP pour une raison quelconque, il est probable que vous perdiez une quantité importante de vitesse.

Tout routeur prenant en charge 802.11n (même si vous devriez toujours vous procurer un routeur AC) ralentit à 54 Mbps lorsque vous activez WPA ou TKIP dans vos paramètres de sécurité. Ceci est fait pour garantir que les protocoles de sécurité fonctionnent correctement avec les appareils plus anciens.

La norme 802.11ac avec cryptage WPA2-AES offre théoriquement un débit maximum de 3,46 Gbps dans des conditions optimales (lire : impossible). Mais même si vous n'en tenez pas compte, WPA2 et AES sont toujours beaucoup plus rapides que TKIP.

Résultats

AES et TKIP ne peuvent pas du tout être comparés. AES est une technologie plus avancée, dans tous les sens du terme. La vitesse élevée des routeurs, la navigation sécurisée et l'algorithme sur lequel s'appuient même les gouvernements des plus grands pays en font le seul bon choix pour tous les réseaux Wi-Fi nouveaux et existants.

Compte tenu de tout ce qu’AES propose, y a-t-il une bonne raison de ne pas utiliser cet algorithme sur votre réseau domestique ? Pourquoi l’utilisez-vous (ou ne l’utilisez-vous pas) ?

), qui vous permet de vous protéger des connexions non autorisées, par exemple des voisins nuisibles. Un mot de passe est un mot de passe, mais il peut être piraté, à moins bien sûr qu'il n'y ait des « crackers-hackers » parmi vos voisins. Par conséquent, le protocole Wi-Fi dispose également de différents types de cryptage, qui permettent de protéger le Wi-Fi contre le piratage, mais pas toujours.

Il existe actuellement des types de cryptage tels que OUVRIR, WEB, WPA, WPA2, dont nous parlerons aujourd'hui.

OUVRIR

Le chiffrement OPEN n’a essentiellement aucun chiffrement ; en d’autres termes, il n’y a aucune protection. Ainsi, toute personne qui découvre votre point d’accès peut facilement s’y connecter. Il serait préférable d'utiliser le cryptage WPA2 et de proposer un mot de passe complexe.

WEB

Ce type de cryptage est apparu à la fin des années 90 et constitue le tout premier. Actuellement WEB ( Confidentialité équivalente filaire) est le type de cryptage le plus faible. Certains routeurs et autres appareils prenant en charge le Wi-Fi ne prennent pas en charge le WEB.

Comme je l'ai déjà dit, le cryptage WEB est très peu fiable et il vaut mieux l'éviter, tout comme OPEN, car il crée une protection pour une durée très courte, après quoi vous pouvez facilement trouver un mot de passe de toute complexité. Généralement les mots de passe WEB ont 40 ou 103 bits, ce qui permet de sélectionner une combinaison en quelques secondes.

Le fait est que WEB transmet des parties de ce même mot de passe (clé) ainsi que des paquets de données, et ces paquets peuvent être facilement interceptés. À l'heure actuelle, plusieurs programmes s'occupent d'intercepter ces mêmes paquets, mais je n'en parlerai pas dans cet article.

WPA/WPA2


Ce type est le plus moderne et il n'y en a pas encore de nouveaux. Vous pouvez définir une longueur de mot de passe arbitraire de 8 à 64 octets, ce qui rend son déchiffrage assez difficile.

Entre-temps, la norme WPA prend en charge de nombreux algorithmes de cryptage transmis après interaction. TKIP Avec CCMP. TKIP était en quelque sorte un pont entre WEB Et WPA, et a existé jusqu'à IEEE ( Institut d'ingénieurs électriciens et électroniciens) créé un algorithme à part entière CCMP. Pendant ce temps, TKIP a également souffert de certains types d’attaques, il est donc également considéré comme peu sécurisé.

De plus, le cryptage WPA2 utilise deux modes d'authentification initiale, c'est-à-dire la vérification du mot de passe pour l'accès de l'utilisateur (client) au réseau. Ils sont appelés PSK Et Entreprise. Le premier mode consiste à se connecter à l'aide d'un mot de passe, que nous saisissons lors de la connexion. Pour les grandes entreprises, ce n'est pas très pratique, car après le départ de certains employés, ils doivent à chaque fois changer le mot de passe pour ne pas avoir accès au réseau, et en informer le reste des employés connectés à ce réseau. Par conséquent, pour rendre tout cela plus pratique, nous avons imaginé un mode Entreprise, qui permet d'utiliser plusieurs clés stockées sur le serveur RAYON.

WPS

Technologie WPS ou d'une autre manière QSS vous permet de vous connecter au réseau d’une simple pression sur un bouton. En principe, vous n’avez même pas besoin de penser à un mot de passe. Mais cela a aussi ses inconvénients, qui entraînent de graves défauts dans le système d'admission.

Avec WPS, nous pouvons nous connecter au réseau en utilisant un code à 8 caractères d'une manière différente ÉPINGLE. Mais dans cette norme, il y a une erreur à cause de laquelle, après avoir appris seulement 4 chiffres d'un code PIN donné, vous pouvez découvrir la clé, pour cela cela suffit 10 mille tentatives. De cette façon, vous pouvez obtenir un mot de passe, aussi complexe soit-il.

Pour vous connecter via WPS, vous pouvez envoyer 10 à 50 requêtes par seconde et dans 4 à 16 heures, vous recevrez la clé tant attendue.

Bien sûr, tout a une fin, cette vulnérabilité a été révélée et dans les technologies futures, ils ont commencé à introduire des restrictions sur le nombre de tentatives de connexion après l'expiration de cette période, le point d'accès désactive temporairement WPS ; À l’heure actuelle, plus de la moitié des utilisateurs possèdent encore des appareils sans cette protection.

Si vous souhaitez protéger votre mot de passe, il est recommandé de désactiver WPS ; cela se fait généralement dans le panneau d'administration. Si vous utilisez parfois WPS, activez-le uniquement lorsque vous vous connectez au réseau et désactivez-le le reste du temps.

C’est ainsi que nous avons découvert les différents types de cryptage des réseaux Wi-Fi, lesquels sont les meilleurs et lesquels sont les pires. Il est bien sûr préférable d'utiliser le cryptage en commençant par WPA, mais WPA2 est bien meilleur.

Si vous avez des questions ou avez quelque chose à ajouter, assurez-vous de l'écrire dans les commentaires.

En attendant, vous pouvez regarder une vidéo sur comment renforcer la connexion Wi-Fi, et aussi renforcer le modem USB.

Aujourd'hui, nous allons approfondir un peu le sujet de la sécurité des connexions sans fil. Voyons ce que c'est - on l'appelle aussi « authentification » - et laquelle est préférable de choisir. Vous avez probablement déjà rencontré des abréviations telles que WEP, WPA, WPA2, WPA2/PSK. Et aussi certaines de leurs variétés - Personal ou Enterprice et TKIP ou AES. Eh bien, examinons-les tous de plus près et déterminons quel type de cryptage choisir pour garantir une vitesse maximale sans sacrifier la vitesse.

Je note qu'il est impératif de protéger votre WiFi avec un mot de passe, quel que soit le type de cryptage que vous choisissez. Même l'authentification la plus simple évitera des problèmes assez graves à l'avenir.

Pourquoi je dis ça ? Il ne s’agit même pas du fait que la connexion de nombreux mauvais clients ralentira votre réseau : ce n’est que le début. La raison principale est que si votre réseau n'est pas protégé par mot de passe, un attaquant peut s'y attacher, qui effectuera des actions illégales sous votre routeur, et vous devrez alors répondre de ses actions, alors prenez la protection wifi très au sérieux. .

Types de cryptage et d'authentification des données WiFi

Nous sommes donc convaincus de la nécessité de chiffrer le réseau wifi, voyons maintenant quels types il en existe :

Qu'est-ce que la protection Wi-Fi WEP ?

WEP(Wired Equivalent Privacy) est la toute première norme à voir le jour, mais sa fiabilité ne répond plus aux exigences modernes. Tous les programmes configurés pour pirater un réseau wifi en utilisant des méthodes de force brute visent principalement à sélectionner une clé de cryptage WEP.

Qu'est-ce qu'une clé ou un mot de passe WPA ?

WPA(Wi-Fi Protected Access) est une norme d'authentification plus moderne qui vous permet de protéger de manière fiable votre réseau local et Internet contre les intrusions illégales.

Qu'est-ce que WPA2-PSK - Personnel ou Entreprise ?

WPA2- une version améliorée du type précédent. Pirater WPA2 est presque impossible, il offre le degré de sécurité maximum, donc dans mes articles je dis toujours sans explication que vous devez l'installer - vous savez maintenant pourquoi.

Les normes de sécurité WiFi WPA2 et WPA ont deux autres variétés :

  • Personnel, noté WPA/PSK ou WPA2/PSK. Ce type est le plus largement utilisé et optimal pour une utilisation dans la plupart des cas, à la fois à la maison et au bureau. En WPA2/PSK, nous définissons un mot de passe d'au moins 8 caractères, qui est stocké dans la mémoire de l'appareil que nous connectons au routeur.
  • Entreprise- une configuration plus complexe qui nécessite d'activer la fonction RADIUS sur le routeur. Cela fonctionne selon le principe, c'est-à-dire qu'un mot de passe distinct est attribué à chaque gadget connecté.

Types de cryptage WPA – TKIP ou AES ?

Nous avons donc décidé que WPA2/PSK (Personnel) est le meilleur choix pour la sécurité du réseau, mais il dispose de deux autres types de cryptage des données pour l'authentification.

  • TKIP- Il s'agit aujourd'hui d'un type obsolète, mais il est encore largement utilisé, car de nombreux appareils ne le supportent que depuis un certain nombre d'années. Ne fonctionne pas avec la technologie WPA2/PSK et ne prend pas en charge le WiFi 802.11n.
  • AES- le type de cryptage WiFi le plus récent et le plus fiable à l'heure actuelle.

Quel type de cryptage dois-je choisir et définir la clé WPA sur mon routeur WiFi ?

Nous avons réglé la théorie - passons à la pratique. Puisque personne n'utilise les normes WiFi 802.11 « B » et « G », qui ont une vitesse maximale allant jusqu'à 54 Mbit/s, aujourd'hui la norme est 802.11 « N » ou « AC », qui prennent en charge des vitesses allant jusqu'à 300 Mbit/s. /s et supérieur, il ne sert à rien d'envisager la possibilité d'utiliser la protection WPA/PSK avec le type de cryptage TKIP. Par conséquent, lorsque vous configurez un réseau sans fil, définissez-le par défaut

WPA2/PSK-AES

Ou, en dernier recours, spécifiez « Auto » comme type de cryptage pour permettre la connexion d'appareils dotés d'un module WiFi obsolète.

Dans ce cas, la clé WPA, ou tout simplement le mot de passe de connexion au réseau, doit comporter de 8 à 32 caractères, dont des lettres minuscules et majuscules anglaises, ainsi que divers caractères spéciaux.

Sécurité sans fil sur votre routeur TP-Link

Les captures d'écran ci-dessus montrent le panneau de commande d'un routeur TP-Link moderne dans la nouvelle version du firmware. La configuration du cryptage du réseau se trouve ici dans la section « Paramètres avancés - Mode sans fil ».

Dans l'ancienne version « verte », les configurations du réseau WiFi qui nous intéressent se situent dans la zone « Mode sans fil - Sécurité". Si vous faites tout comme sur l'image, ce sera génial !

Si vous l'avez remarqué, il existe également un élément tel que « Période de mise à jour des clés du groupe WPA ». Le fait est que pour assurer une plus grande sécurité, la clé numérique WPA réelle pour crypter la connexion change de manière dynamique. Ici, vous définissez la valeur en secondes après laquelle le changement se produit. Je recommande de le laisser tranquille et de le laisser par défaut - l'intervalle de mise à jour varie d'un modèle à l'autre.

Méthode d'authentification sur le routeur ASUS

Sur les routeurs ASUS, tous les paramètres WiFi sont situés sur une seule page « Réseau sans fil »

Protection du réseau via le routeur Zyxel Keenetic

De même pour Zyxel Keenetic - section « Réseau WiFi - Point d'accès »

Dans les routeurs Keenetic sans le préfixe « Zyxel », le type de cryptage peut être modifié dans la section « Réseau domestique ».

Configuration de la sécurité du routeur D-Link

Sur D-Link nous recherchons la section « Wi-Fi - Sécurité»

Eh bien, aujourd'hui, nous avons compris les types de cryptage WiFi et les termes tels que WEP, WPA, WPA2-PSK, TKIP et AES et avons appris lequel est préférable de choisir. Découvrez également d'autres options de sécurité réseau dans l'un de mes articles précédents, dans lequel je parle des adresses MAC et IP et d'autres méthodes de sécurité.

Vidéo sur la configuration du type de cryptage sur le routeur



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :