Différence entre WEP et WPA

Les acronymes WEP, WPA désignent différents protocoles de chiffrement sans fil destinés à protéger les informations que vous envoyez et recevez sur un réseau sans fil. Choisir le protocole à utiliser pour votre propre réseau peut être un peu déroutant si vous ne connaissez pas leurs différences.
 
 

Table de comparaison
WEPWPA
SignifieWired Equivalent PrivacyWi-Fi Protected Access
DéfinitionUn protocole de sécurité pour les réseaux sans fil introduit en 1999 afin de fournir une confidentialité des données comparable à un réseau câblé traditionnel.Protocole de sécurité mis au point par Wi-Fi Alliance en 2003 pour sécuriser les réseaux sans fil; conçu pour remplacer le protocole WEP.
Les méthodesGrâce à l’utilisation d’un algorithme de sécurité pour les réseaux sans fil IEEE 802.11, il permet de créer un réseau sans fil aussi sécurisé qu’un réseau câblé.En tant que solution temporaire aux problèmes de WEP, WPA utilise toujours le chiffrement de flux RC4 non sécurisé de WEP, mais offre une sécurité supplémentaire via TKIP.
UtilisationSécurité sans fil grâce à l’utilisation d’une clé de cryptage.Sécurité sans fil grâce à l’utilisation d’un mot de passe.
Méthode d’authentificationAuthentification système ouverte ou authentification par clé partagéeAuthentification à l’aide d’une clé hexadécimale à 64 chiffres ou d’un code d’authentification de 8 à 63 caractères.
Différence entre WPA et WPA2Différence entre WPA et WPA2WPA (Wi-Fi Protected Access) et WPA2 sont deux mesures de sécurité pouvant être utilisées pour protéger les réseaux sans fil. WPA utilise le protocole TKIP…Lire plus

 

Définition de WEP(Wired Equivalency Privacy)

Développé à la fin des années 90 en tant que premier algorithme de cryptage pour la norme 802.11, le WEP a été conçu avec un objectif principal: empêcher les pirates informatiques d’espionner les données sans fil lorsqu’elles étaient transmises entre le client et le point d’accès. Dès le début, WEP n’avait pas la force nécessaire pour accomplir cela.
 
 
Les experts en cybersécurité ont identifié plusieurs failles graves dans le WEP en 2001, qui ont finalement conduit à des recommandations à l’échelle de l’industrie visant à éliminer progressivement l’utilisation du WEP dans les appareils grand public. Après une cyberattaque à grande échelle exécutée contre T.J. Maxx en 2009 a été attribuée aux vulnérabilités exposées par WEP.

WEP utilise le chiffrement de flux RC4 pour l’authentification et le chiffrement. La norme spécifiait à l’origine d’une clé de chiffrement pré-partagée de 40 bits. Une clé de 104 bits a ensuite été rendue disponible après l’appel d’un ensemble de restrictions imposées par le gouvernement américain. La clé doit être entrée manuellement et mise à jour par un administrateur.

La clé est combinée à un vecteur d’initialisation à 24 bits (IV) afin de renforcer le cryptage. Cependant, la petite taille de l’IV augmente la probabilité que les clés soient réutilisées, ce qui les rend plus faciles à déchiffrer. Cette caractéristique, ainsi que plusieurs autres vulnérabilités, y compris des mécanismes d’authentification font du WEP mais c’est un choix risqué pour la sécurité sans fil.

 

Définition de WPA(Wi-Fi Protected Access)

WPA est un protocole de sécurité censés répondre aux principales faiblesses de WEP décelées par les chercheurs. Il est devenu disponible en 2003, un an avant que WEP ne soit obsolète.

Répondant aux principales vulnérabilités du standard WEP, WPA inclut le protocole TKIP (Temporal Key Integrity Protocol) pour augmenter la puissance cryptographique de RC4, ainsi que des contrôles d’intégrité des messages pour déterminer si les paquets transmis sur le réseau ont été modifiés. Malgré toutes les améliorations, les manifestations publiques montrent toujours que le WPA est vulnérable aux intrusions. Même s’il est dit qu’il est meilleur que le protocole de sécurité précédent (WEP), le WPA n’était qu’une mesure intermédiaire dans l’attente d’une sécurité de réseau sans fil plus sécurisée et plus complexe.
 
 

Partagez cet article

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *