Q:
Quelle est la différence entre WEP et WPA?
UNE:Pour protéger les données envoyées via le sans fil, tous les points d'accès sont équipés de l'un des trois schémas de cryptage standard: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) ou Wi-Fi Protected Access 2 (WPA2). L'utilisation d'un protocole plutôt que de l'autre peut faire la différence entre sécuriser un réseau et le laisser exposé aux espions et aux pirates.
Wired Equivalent Privacy (WEP)
WEP est le protocole de sécurité le plus ancien et le plus utilisé au monde, car il a été la norme pour la première génération de périphériques réseau sans fil. Introduit à l'origine en septembre 1999 comme premier algorithme de chiffrement pour la norme IEEE 802.11, il a été conçu pour fournir un niveau de sécurité à la même échelle qu'un LAN filaire. WEP a sécurisé les données en les chiffrant sur les ondes radio à l'aide d'un chiffrement de flux RC4 40 bits standard pour l'authentification et le chiffrement. Au début, en fait, le gouvernement américain a imposé des restrictions à l'exportation de diverses technologies cryptographiques, forçant de nombreux fabricants à utiliser ce niveau de cryptage. Lorsque ces restrictions ont été levées par la suite, une clé de 104 bits a été mise à disposition, et plus tard, même une clé de 256 bits.
Malgré les nombreuses mises à niveau du protocole, le WEP a toujours été une forme très faible de protection des données. Comme les clés de chiffrement sont statiques, une fois les paquets interceptés, il est relativement simple de déduire ce qu'est la clé et de la casser. Bien que des changements continus de la clé WEP atténuent quelque peu ce risque, l'opération est assez compliquée et peu pratique. De plus, avec les puissances de calcul des processeurs modernes, la clé peut encore être compromise en quelques secondes.
Aujourd'hui, WEP est une technologie obsolète qui n'offre pas une sécurité fiable. De nombreux défauts ont été identifiés dès 2001, avec plusieurs exploits flottant autour. En 2005, le FBI a publiquement démontré à quel point le WEP pouvait facilement être piraté en quelques minutes à l'aide d'outils gratuits. En 2009, une cyberattaque à grande échelle a été exécutée contre TJ Maxx et, depuis lors, la norme de sécurité des données de l'industrie des cartes de paiement a interdit à toute organisation qui traite des données de cartes de crédit d'utiliser le WEP.
Accès protégé Wi-Fi (WPA)
Pour remédier aux nombreuses vulnérabilités de la norme WEP, le WPA a été développé et officiellement adopté en 2003. Le WPA a amélioré la sécurité sans fil grâce à l'utilisation de clés de 256 bits, le protocole d'intégrité des clés temporelles (TKIP) et le protocole d'authentification extensible (EAP).
Le TKIP est construit sur un système de clé par paquet plutôt que sur un système à clé fixe. Il brouille les clés via un algorithme de hachage et leur intégrité est constamment vérifiée. L'EAP ajoute une authentification utilisateur 802.1x et supprime la nécessité de réguler l'accès à un réseau sans fil via l'adresse MAC, un identifiant assez facile à détecter et à voler. EAP utilise un système de chiffrement à clé publique plus robuste pour fournir une autorisation au réseau. Les petits bureaux et les consommateurs utilisent un mode personnel WPA-PSK (clé pré-partagée) moins strict qui utilise des clés pré-partagées.
Depuis que le WPA a été construit comme une mise à niveau du WEP qui pourrait être déployé sur les appareils protégés par le WEP existants, il a hérité de plusieurs de ses faiblesses. Bien qu'il s'agisse d'une forme de protection beaucoup plus solide que le WEP, le WPA peut toujours être violé de plusieurs manières, principalement en attaquant le Wi-Fi Protected Setup (WPS). Aujourd'hui, le successeur encore plus sécurisé de WPA est le protocole WPA2.