La clé de réseau statique WEP est semblable à la clé prépartagée d'IPSec (IP Security) : c'est un secret partagé entre deux appareils sans fil qui désirent communiquer (par exemple, client sans fil et AP). WEP utilise une clé de réseau (de 40 ou 104 bits de long) pour l'authentification
La clé WEP
et le cryptage.
Certains fournisseurs sèment la confusion
en indiquant une clé de 40 bits
comme ayant 64 bits de long ou une
clé de 104 bits comme ayant 128 bits.
Dans chaque combinaison, les systèmes
sont les mêmes : les longueurs de clé réelles sont de 40 bits et de 104
bits respectivement. Les 24 bits restants
concernent un paramètre d’initialisation
non configurable par l’utilisateur.
La plupart des systèmes reconnaissent
une clé de réseau hexadécimale,
mais certains acceptent une clé ASCII.
Ce détail a son importance si l’on mélange
des produits de divers fournisseurs.
Vous pouvez stocker quatre clés
dans un appareil sans fil 802.11b et définir
l’index pour qu’il spécifie la clé active.
L’index de clé varie aussi d’après le
fournisseur : numérotation 0-3 pour certains, 1-4 pour d’autres.
Le standard 802.11b stipule que la
clé de réseau doit être installée sur
chaque unité du réseau, indépendamment
du médium sans fil. La plupart
des fournisseurs demandent à l’utilisateur
d’installer les clés manuellement
(ou de les stocker sur l’appareil sans
fil). Par conséquent, la plupart des utilisateurs
doivent taper une clé dans
leur AP et taper la même clé dans leur
client sans fil. Exemple d’une clé hexadécimale
WEP de 128 bits : AB 02 1F 1A
93 2C DF FF 71 AB 29 F5 D9. (Le cryptage
et le décryptage utilisent la même
clé.) Les systèmes 802.11b n’offrent
pas un moyen pratique et rationnel
pour gérer ces clés. Imaginez-vous faisant
le tour de vos utilisateurs sans fil
et tapant cette clé – et imaginez qu’il
faille la changer fréquemment !
(Rappelons que la rotation de clés régulière
et fréquente est un important
facteur de sécurité dans votre WLAN
802.11b de base.)
Je conseille un cryptage sur 128
bits. Si l’AP et l’adaptateur sans fil acceptent
tous deux des clés ASCII, préférez-
les sans hésiter aux clés hexadécimales
plus difficiles à mémoriser. De
plus, prenez en considération les appareils
qui supportent la gestion de clés
automatique, bien qu’ils soient généralement
plus coûteux et souvent « propriétaires
».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
