Qu'est-ce que le chiffrement WEP Wi-Fi et pourquoi est-il vraiment non sécurisé?

Si vous avez déjà configuré un réseau sans fil, vous avez probablement lu ou on vous a dit d'utiliser WPA2 au lieu de WEP, car WEP est mauvais. Pourquoi donc?

Si vous avez déjà configuré un réseau sans fil, vous avez probablement lu ou on vous a dit d'utiliser WPA2 au lieu de WEP, car WEP est mauvais.  Pourquoi donc?
Publicité

what is wep key Si vous avez déjà configuré un réseau sans fil, vous avez probablement lu ou on vous a dit d'utiliser WPA2 au lieu de WEP, car WEP est mauvais. Pourquoi donc? Et qu'est-ce que WEP de toute façon?

Bonnes questions WEP a été le premier moyen standardisé de sécurisation des réseaux sans fil. Il crypte vos données - ce qui est bien - mais ne le fait pas assez bien pour empêcher les gens d'écouter - ce qui est mauvais. Le principal problème avec WEP est qu'il a été résolu, ce qui signifie que n'importe qui peut entrer dans un réseau WEP en utilisant des outils disponibles gratuitement.

Imaginez si une sorte de serrure pour une porte pouvait être ouverte en utilisant seulement une carte de crédit - il suffit de glisser la carte sous le loquet, tirer vers le haut et vous êtes dedans. C'est un problème, non? Quiconque connaît cette faiblesse pourrait ouvrir n'importe quelle porte en utilisant cette serrure.

Maintenant, imaginez si la plupart des gens savaient que ce type particulier de porte pourrait être facilement ouvert. Vous n'utilisez pas cette porte pour protéger votre maison - c'est un peu mieux que de ne pas verrouiller votre porte, mais pas beaucoup parce que cette serrure a une faiblesse, et tout le monde sait ce qu'est cette faiblesse, cette serrure n'est plus utile.

WEP a une faiblesse, et tout le monde sait ce qu'est cette faiblesse. WEP est un peu mieux que de ne pas sécuriser votre réseau sans fil, mais pas beaucoup. Si vous utilisez WEP, n'importe qui peut déchiffrer votre code en quelques minutes et commencer à utiliser votre WiFi - et surveiller tout ce que vous faites en ligne. Cela pourrait signifier que les enfants utilisent votre sans fil pour télécharger des épisodes de télévision, ou cela pourrait signifier que des criminels volent votre identité. De toute façon, ça ne vaut pas le coup.

Cracking WEP clés n'est pas aussi simple que de glisser une carte de crédit pour ouvrir une porte, mais c'est assez proche. Ne me crois pas? Découvrez le tutoriel de James pour la fissuration d'un réseau WEP Comment faire pour Crack votre propre réseau WEP pour savoir à quel point il est vraiment sécurisé Comment Crack votre propre réseau WEP pour savoir à quel point il est vraiment sécurisé Nous vous disons constamment que l'utilisation WEP pour «sécuriser» votre réseau sans fil est vraiment un jeu d'imbéciles, mais les gens le font encore. Aujourd'hui, je voudrais vous montrer exactement comment WEP est vraiment peu sûr, par ... Lire la suite en utilisant Backtrack Linux. Vous serez étonné de la simplicité du processus. Il y a une raison pour laquelle l'industrie des cartes de crédit a interdit le traitement des paiements sur un réseau WEP - c'est fondamentalement non sécurisé.

Qu'est-ce que WEP?

WEP signifie Wired Equivalent Privacy . Il est difficile de penser à quelque chose de plus sûr qu'un transfert d'information direct et câblé - à moins que quelqu'un n'ait accès au réseau, il ne peut rien faire pour intercepter le signal. Donc, le nom de WEP décrit la raison pour laquelle il existe - pour apporter la sécurité d'une connexion filaire au monde de la communication sans fil.

quelle est la clé wep

S'il n'y a pas de sécurité sur votre routeur sans fil, c'est un problème. À moins que des sites individuels n'offrent la sécurité, tout ce que vous faites en ligne peut être vu par toute personne proche de votre réseau assez curieuse pour vous fouiller dessus. Ils n'ont même pas besoin de se connecter à votre réseau: vous le diffusez littéralement. Chaque mot de passe, chaque recherche, chaque image coquine téléchargée - à moins que les sites que vous parcourez utilisent tous SSL pour chiffrer le trafic (par exemple, vous voyez "https: // " dans la barre d'adresse) vous êtes vulnérable.

WEP a été conçu pour stopper cette surveillance en cryptant votre trafic. Et cela a fonctionné, pendant un moment. WEP est devenu une norme en 1999, mais en 2001, il a été complètement résolu - tout le monde pourrait craquer un réseau WEP et regarder ce qui se passe dessus, rapidement. Cela permet également aux personnes non autorisées de se connecter à votre réseau, en leur donnant accès à tous les fichiers partagés et plus encore, en fonction de leurs compétences.

Pourquoi WEP suce-t-il?

Ce document de 2001, de Nikita Borisov, Ian Goldberg, et David Wagner de UC Berkeley, décrit bien les défauts du WEP. Lisez-le si vous voulez une explication complète des lacunes de WEP.

quelle est la sécurité de wep

C'est un défaut difficile à résoudre sans jargon, mais je vais essayer. Un réseau standard crypté par WEP utilise deux clés pour crypter chaque bit d'information envoyé. Le premier est votre mot de passe, qui est configuré sur le routeur et tapé par des utilisateurs comme vous qui voudraient se connecter au réseau. La deuxième clé utilisée pour chiffrer toutes les informations est une clé générée aléatoirement, appelée IV.

Encore une fois, je simplifie ici. Si vous pouvez mieux expliquer, veuillez le faire dans les commentaires ci-dessous.

En supposant que chaque clé IV est complètement différente de toutes les autres clés IV, il n'y a pas de problème. Mais vous ne pouvez pas supposer que, parce que WEP utilise des clés IV aussi courtes, il n'y en a qu'environ 16 millions. Les clés IV sont si courtes qu'il n'y en a pas assez pour faire le tour. En raison du volume d'information transféré, il est inévitable qu'il y aura une répétition. Et une fois qu'une répétition se produit, il est facile de comprendre quel est le message transféré - et de là pour déterminer quelle est chaque information transférée, quelle que soit la clé IV. Vous avez le mot de passe, vous donnant un accès complet.

quelle est la clé wep

Il existe de nombreuses façons de pirater un réseau WEP à ce stade, mais la plupart d'entre elles se résument à cela d'une manière ou d'une autre. Encore une fois, lisez ce document si vous voulez plus de détails.

Que utiliser à la place?

Quand il est devenu évident que WEP était fondamentalement défectueux, un autre protocole a été créé pour le remplacer - WPA. Mais même cela devait être temporaire et vulnérable à certains égards. C'est pourquoi il est recommandé de sécuriser votre réseau en utilisant WPA2 aujourd'hui. Ce n'est pas infaillible, mais avec un mot de passe sécurisé, votre trafic Internet sur WPA2 est aussi sécurisé que possible.

Curieux à quel point vous êtes sûr? Lisez l'article de James sur la facilité avec laquelle il est possible de briser un réseau Wi-Fi. Est-il facile de briser un réseau Wi-Fi? À quel point est-il facile de briser un réseau Wi-Fi? La sécurité Wi-Fi est importante. Vous ne voulez pas que les intrus se faufilent sur votre précieuse bande passante - ou pire. Il y a quelques idées fausses concernant la sécurité Wi-Fi, et nous sommes là pour les dissiper. En savoir plus, qui décrit les failles dans WPA2 et fournit des conseils pour plus de sécurité.

Si votre routeur ne supporte pas WPA2, il est vraiment temps de le remplacer. Si ce n'est pas une option en ce moment, Christian a expliqué comment sécuriser votre réseau sans fil à court terme en lui attribuant un nom agressif Sécurisez votre routeur sans fil à court terme en l'attribuant Un nom agressif Sécurisez votre routeur sans fil à court terme en assignant Un nom agressif Alors que de plus en plus de périphériques sont livrés avec des fonctionnalités de réseau sans fil, il devient de plus en plus important d'avoir des routeurs capables de gérer les connexions à partir de matériel tel que les tablettes, ordinateurs portables et téléphones mobiles. Le problème est que beaucoup ... Lire la suite. Ce n'est pas une solution à long terme, mais c'est mieux que rien.

Avez-vous d'autres conseils de sécurité? Partagez-les dans les commentaires ci-dessous, car j'apprécie toujours une conversation.

Crédit d'image: via Shutterstock

In this article