Différence entre WEP et WPA
Les acronymes WEP, WPA désignent différents protocoles de chiffrement sans fil destinés à protéger les informations que vous envoyez et recevez sur un réseau sans fil. Choisir le protocole à utiliser pour votre propre réseau peut être un peu déroutant si vous ne connaissez pas leurs différences.
Table de comparaison
WEP | WPA | |
---|---|---|
Signifie | Wired Equivalent Privacy | Wi-Fi Protected Access |
Définition | Un protocole de sécurité pour les réseaux sans fil introduit en 1999 afin de fournir une confidentialité des données comparable à un réseau câblé traditionnel. | Protocole de sécurité mis au point par Wi-Fi Alliance en 2003 pour sécuriser les réseaux sans fil; conçu pour remplacer le protocole WEP. |
Les méthodes | Grâce à l’utilisation d’un algorithme de sécurité pour les réseaux sans fil IEEE 802.11, il permet de créer un réseau sans fil aussi sécurisé qu’un réseau câblé. | En tant que solution temporaire aux problèmes de WEP, WPA utilise toujours le chiffrement de flux RC4 non sécurisé de WEP, mais offre une sécurité supplémentaire via TKIP. |
Utilisation | Sécurité sans fil grâce à l’utilisation d’une clé de cryptage. | Sécurité sans fil grâce à l’utilisation d’un mot de passe. |
Méthode d’authentification | Authentification système ouverte ou authentification par clé partagée | Authentification à l’aide d’une clé hexadécimale à 64 chiffres ou d’un code d’authentification de 8 à 63 caractères. |
Définition de WEP(Wired Equivalency Privacy)
Développé à la fin des années 90 en tant que premier algorithme de cryptage pour la norme 802.11, le WEP a été conçu avec un objectif principal: empêcher les pirates informatiques d’espionner les données sans fil lorsqu’elles étaient transmises entre le client et le point d’accès. Dès le début, WEP n’avait pas la force nécessaire pour accomplir cela.
Les experts en cybersécurité ont identifié plusieurs failles graves dans le WEP en 2001, qui ont finalement conduit à des recommandations à l’échelle de l’industrie visant à éliminer progressivement l’utilisation du WEP dans les appareils grand public. Après une cyberattaque à grande échelle exécutée contre T.J. Maxx en 2009 a été attribuée aux vulnérabilités exposées par WEP.
WEP utilise le chiffrement de flux RC4 pour l’authentification et le chiffrement. La norme spécifiait à l’origine d’une clé de chiffrement pré-partagée de 40 bits. Une clé de 104 bits a ensuite été rendue disponible après l’appel d’un ensemble de restrictions imposées par le gouvernement américain. La clé doit être entrée manuellement et mise à jour par un administrateur.
La clé est combinée à un vecteur d’initialisation à 24 bits (IV) afin de renforcer le cryptage. Cependant, la petite taille de l’IV augmente la probabilité que les clés soient réutilisées, ce qui les rend plus faciles à déchiffrer. Cette caractéristique, ainsi que plusieurs autres vulnérabilités, y compris des mécanismes d’authentification font du WEP mais c’est un choix risqué pour la sécurité sans fil.
Définition de WPA(Wi-Fi Protected Access)
WPA est un protocole de sécurité censés répondre aux principales faiblesses de WEP décelées par les chercheurs. Il est devenu disponible en 2003, un an avant que WEP ne soit obsolète.
Répondant aux principales vulnérabilités du standard WEP, WPA inclut le protocole TKIP (Temporal Key Integrity Protocol) pour augmenter la puissance cryptographique de RC4, ainsi que des contrôles d’intégrité des messages pour déterminer si les paquets transmis sur le réseau ont été modifiés. Malgré toutes les améliorations, les manifestations publiques montrent toujours que le WPA est vulnérable aux intrusions. Même s’il est dit qu’il est meilleur que le protocole de sécurité précédent (WEP), le WPA n’était qu’une mesure intermédiaire dans l’attente d’une sécurité de réseau sans fil plus sécurisée et plus complexe.