> Tech > ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WEP

ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WEP

Tech - Par iTPro - Publié le 24 juin 2010
email

WEP (Wired Equivalent Privacy), Wi-Fi Protected Access et WPA2, la suite de WPA, fournissent chacun un cadre hétérogène (multifournisseur) pour le contrôle d’accès et pour la sécurisation et le cryptage des données échangées entre l’AP et un client, tous deux sans fil. Pour chaque déploiement d’AP

sans fil, il faut valider WEP ou WPA. Si vous avez le choix entre les trois technologies, choisissez WPA2 plutôt que WPA et de préférence à WEP. WEP présente de grandes faiblesses dans sa conception et sa mise en oeuvre, et de nombreux outils peuvent casser la clé de cryptage WEP et déjouer sa sécurité.

Le remplaçant de WEP, WPA, est fondé sur un sous-ensemble du standard IEEE 802.11i, et WPA2 est fondé sur le standard IEEE 802.11i final. WPA offre un certain nombre de techniques et d’options, comme TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption Standard), qui améliorent les méthodologies de gestion et de cryptage des clés. La plupart des AP sans fil actuels reconnaissent WPA et quelques autres modèles plus anciens vous permettent de mettre le firmware à niveau pour lui ajouter le support de WPA. Par conséquent, interrogez votre fournisseur à ce sujet. Cependant, il est clair que vous ne pouvez choisir WPA que si à la fois votre AP et chaque client auquel vous voulez vous connecter supportent WPA.

WEP et WPA cryptent les données qui circulent entre votre AP et les clients distants. En termes simples, une clé (c’est-à-dire, une chaîne de caractères) connue à la fois de l’AP sans fil et du client, sert à crypter et à décrypter les données échangées entre les appareils. Un assaillant qui parviendrait à se procurer cette clé pourrait déchiffrer les communications de données entre l’AP sans fil et un client, voire se connecter à l’AP sans fil.

WEP présente une lacune importante : vous devez entrer manuellement la clé utilisée pour le cryptage sur l’AP sans fil et sur le client. C’est une opération si laborieuse que la plupart des gens entrent une clé une fois et ne la changent plus jamais. En raison d’autres faiblesses de WEP, des pirates déterminés peuvent casser cette clé puis s’en servir pour accéder à l’AP sans fil ou pour décrypter les données échangées entre l’AP sans fil et les clients légitimes. Comme la clé ne change pas automatiquement, l’assaillant pourrait accéder aux données pendant une longue période, jusqu’à ce que quelqu’un change manuellement la clé.

Téléchargez cette ressource

Guide de sécurité face au télétravail intensif

Guide de sécurité face au télétravail intensif

Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.

Tech - Par iTPro - Publié le 24 juin 2010