Qu'est-ce que le cryptage WEP Wi-Fi et pourquoi est-il vraiment peu sécurisé?
Si vous avez déjà configuré un réseau sans fil, vous avez probablement déjà lu ou appris à utiliser WPA2 au lieu de WEP, car celui-ci est incorrect. Pourquoi donc? Et quel est le WEP quand même?
Bonnes questions. WEP a été le premier moyen normalisé de sécuriser les réseaux sans fil. Il crypte vos données - ce qui est bon - mais ne réussit pas assez bien pour empêcher les gens d’écouter - ce qui est mauvais. Le principal problème du WEP est qu'il a été résolu, ce qui signifie que tout le monde peut pénétrer dans un réseau WEP en utilisant des outils disponibles gratuitement..
Imaginez si un type particulier de verrou pour une porte pouvait être ouvert en utilisant uniquement une carte de crédit: glissez simplement la carte sous le loquet, tirez et c'est parti. C'est un problème, n'est-ce pas? Toute personne connaissant cette faiblesse peut ouvrir n’importe quelle porte à l’aide de cette serrure.
Maintenant, imaginez si la plupart des gens savaient que ce type de porte pouvait être facilement ouvert. Vous ne voudriez pas utiliser cette porte pour protéger votre maison - c'est un peu mieux que de ne pas verrouiller votre porte du tout, mais pas beaucoup parce que cette serrure a une faiblesse, et tout le monde sait en quoi cette faiblesse est, cette serrure n'est plus utile.
WEP a une faiblesse et tout le monde sait en quoi consiste cette faiblesse. WEP est un peu mieux que de ne pas sécuriser votre réseau sans fil, mais pas beaucoup. Si vous utilisez WEP, n'importe qui peut déchiffrer votre code en quelques minutes et commencer à utiliser votre WiFi - et surveiller tout ce que vous faites en ligne. Cela peut signifier que les enfants utilisent votre réseau sans fil pour télécharger des épisodes télévisés ou que des criminels volent votre identité. De toute façon, ça ne vaut pas la peine.
Casser des clés WEP n'est pas aussi simple que de glisser une carte de crédit pour ouvrir une porte, mais c'est assez proche. Ne me crois pas? Découvrez le tutoriel de James sur le piratage d'un réseau WEP Comment casser votre propre réseau WEP pour découvrir à quel point il est vraiment peu sûr? Comment casser votre propre réseau WEP afin de déterminer à quel point il est vraiment dangereux? Nous vous disons constamment que vous WEP pour «sécuriser» votre réseau sans fil est vraiment un jeu de dupes, pourtant les gens le font toujours. Aujourd’hui, je voudrais vous montrer à quel point le WEP est peu sûr, en… En savoir plus avec Backtrack Linux. Vous serez surpris de la simplicité du processus. Il y a une raison pour laquelle le secteur des cartes de crédit a interdit le traitement des paiements via un réseau WEP - c'est fondamentalement peu sécurisé.
Qu'est-ce que le WEP??
WEP signifie Wired Equivalent Privacy. Il est difficile de penser à quelque chose de plus sécurisé qu'un transfert direct et câblé d'informations - à moins que quelqu'un ait accès au fil, il ne peut rien faire pour intercepter le signal. Donc, le nom de WEP décrit la raison pour laquelle il existe - pour apporter la sécurité d'une connexion filaire au monde de la communication sans fil.
S'il n'y a pas de sécurité sur votre routeur sans fil, c'est un problème. À moins que des sites individuels n'offrent la sécurité, tout ce que vous faites en ligne peut être vu de toute personne proche de votre réseau qui est assez curieuse pour vous surveiller. Ils n'ont même pas besoin de se connecter à votre réseau: vous le diffusez littéralement. Chaque mot de passe, chaque recherche, chaque image coquine téléchargée - sauf si les sites que vous consultez utilisent tous SSL pour chiffrer le trafic (c'est-à-dire que vous voyez “https: //” dans la barre d'adresse) vous êtes vulnérable.
WEP a été conçu pour mettre un terme à cette surveillance en cryptant votre trafic. Et cela a fonctionné pendant un moment. Le WEP est devenu une norme en 1999, mais en 2001, tout était résolu: tout le monde pouvait craquer un réseau WEP et regarder rapidement ce qui se passait dessus. Cela permet également à des personnes non autorisées de se connecter à votre réseau, leur donnant ainsi accès à tous les fichiers partagés et plus encore, en fonction de leurs compétences..
Pourquoi WEP Suck?
Ce document de 2001, rédigé par Nikita Borisov, Ian Goldberg et David Wagner de UC Berkeley, décrit bien les défaillances du WEP. Lisez-le si vous voulez une explication complète des lacunes de WEP..
C'est un défaut difficile à résumer sans jargon, mais je vais essayer. Un réseau standard chiffré par WEP utilise deux clés pour chiffrer chaque bit d’information envoyé. Le premier est votre mot de passe, défini sur le routeur et saisi par des utilisateurs tels que vous qui souhaitent se connecter au réseau. La deuxième clé utilisée pour chiffrer toutes les informations est une clé générée aléatoirement, appelée IV..
Encore une fois, je simplifie ici. Si vous pouvez mieux expliquer, veuillez le faire dans les commentaires ci-dessous..
En supposant que chaque clé IV est complètement différente de toutes les autres clés IV, il n’ya pas de problème. Mais vous ne pouvez pas en déduire que, comme WEP utilise des clés IV aussi courtes, il n’ya que 16 millions de clés possibles. Les touches IV sont si courtes qu'il n'y en a pas assez pour faire le tour. En raison du volume considérable d'informations transférées, il est inévitable qu'il y ait éventuellement une répétition. Et une fois qu'une répétition se produit, il est facile de comprendre quel est le message transféré - et à partir de là, de déterminer quelle est la moindre information transférée, quelle que soit la clé IV. Vous avez le mot de passe, vous donnant un accès complet.
Il existe de nombreuses manières de pirater un réseau WEP à ce stade, mais la plupart d'entre elles se résument à cela d'une certaine manière. Encore une fois, lisez ce document si vous voulez plus de détails.
Quoi utiliser à la place?
Lorsqu'il est devenu évident que WEP était fondamentalement défectueux, un autre protocole a été créé pour le remplacer - WPA. Mais même cela devait être temporaire et vulnérable à certains égards. C'est pourquoi il est recommandé de sécuriser votre réseau avec WPA2 aujourd'hui. Ce n'est pas infaillible, mais avec un mot de passe sécurisé, votre trafic Internet sur WPA2 est aussi sécurisé que possible..
Curieux, à quel point vous êtes en sécurité? Lisez l'article de James sur la facilité avec laquelle il est facile de déchiffrer un réseau Wi-Fi. Comment est-il facile de craquer un réseau Wi-Fi? Est-il facile de casser un réseau Wi-Fi? La sécurité Wi-Fi est importante. Vous ne voulez pas que les intrus tirent sur votre précieuse bande passante - ou pire. Il existe quelques idées fausses concernant la sécurité Wi-Fi, et nous sommes ici pour les dissiper. En savoir plus, qui décrit les failles du WPA2 et fournit des conseils pour plus de sécurité.
Si votre routeur ne prend pas en charge WPA2, il est vraiment temps de le remplacer. Si ce n’est pas une option pour le moment, Christian explique comment sécuriser votre réseau sans fil à court terme en lui attribuant un nom agressif Sécurisez votre routeur sans fil à court terme en lui attribuant un nom agressif Sécurisez votre routeur sans fil à court terme en attribuant Un nom agressif Alors que de plus en plus de périphériques intègrent des fonctionnalités de réseau sans fil, il devient de plus en plus important de disposer de routeurs capables de gérer les connexions à partir de matériels tels que des tablettes, des ordinateurs portables et des téléphones portables. Le problème est que beaucoup… Lire la suite. Ce n'est pas une solution à long terme mais c'est mieux que rien.
Avez-vous d'autres astuces de sécurité? Partagez-les dans les commentaires ci-dessous, car j'apprécie toujours une conversation.
Crédit d'image: via Shutterstock
Explorer plus sur: Cryptage, Wi-Fi.