WPA contre WPA2

WPA2 est plus sécurisé que son prédécesseur, WPA (Wi-Fi Protected Access), et doit être utilisé dans la mesure du possible. Les routeurs sans fil prennent en charge plusieurs protocoles de sécurité pour sécuriser les réseaux sans fil, notamment WEP, WPA et WPA2. Des trois, WPA2 est le plus sécurisé, comme l'explique cette comparaison.

En 2018, la Wi-Fi Alliance a publié WPA3, qui est maintenant recommandé par rapport à WPA2, mais le matériel certifié WPA3 ne devrait pas être largement disponible avant la fin de 2019.

Tableau de comparaison

Tableau de comparaison WPA versus WPA2
WPA WPA2
ReprésenteAccès protégé Wi-FiAccès protégé Wi-Fi 2
Qu'Est-ce que c'est?Un protocole de sécurité développé par la Wi-Fi Alliance en 2003 pour une utilisation dans la sécurisation des réseaux sans fil; Conçu pour remplacer le protocole WEP.Un protocole de sécurité développé par la Wi-Fi Alliance en 2004 pour une utilisation dans la sécurisation des réseaux sans fil; Conçu pour remplacer les protocoles WEP et WPA.
Les méthodesEn tant que solution temporaire aux problèmes de WEP, WPA utilise toujours le chiffrement de flux RC4 non sécurisé de WEP mais offre une sécurité supplémentaire via TKIP.Contrairement à WEP et WPA, WPA2 utilise la norme AES au lieu du chiffrement de flux RC4. Le CCMP remplace le TKIP de WPA.
Sécurisé et recommandé?Quelque peu. Supérieur au WEP, inférieur au WPA2.WPA2 est recommandé par rapport à WEP et WPA, et est plus sécurisé lorsque la configuration protégée Wi-Fi (WPS) est désactivée. Il n'est pas recommandé par rapport à WPA3.

Objectif

Si un routeur n'est pas sécurisé, quelqu'un peut voler votre bande passante Internet, mener des activités illégales via votre connexion (et donc en votre nom), surveiller votre activité Internet et installer des logiciels malveillants sur votre réseau. WPA et WPA2 sont destinés à protéger les réseaux Internet sans fil contre de tels méfaits en protégeant le réseau contre tout accès non autorisé.

Qualité de sécurité et cryptage

WEP et WPA utilisent RC4, un algorithme de chiffrement de flux logiciel vulnérable aux attaques. Grâce à l'utilisation par WEP de RC4, de petites tailles de clés et d'une mauvaise gestion des clés, le logiciel de craquage est capable de briser la sécurité WEP passée en quelques minutes.

Le WPA a été développé comme une solution temporaire aux nombreuses lacunes du WEP. Cependant, WPA est toujours vulnérable car il est basé sur le chiffrement de flux RC4; la principale différence entre WEP et WPA est que WPA ajoute un protocole de sécurité supplémentaire au chiffrement RC4 appelé TKIP. Mais RC4 en lui-même est si problématique que Microsoft a exhorté les utilisateurs et les entreprises à le désactiver lorsque cela était possible et a lancé une mise à jour en novembre 2013 qui supprimait complètement RC4 de Windows.

Contrairement à ses prédécesseurs, WPA2 utilise Advanced Encryption Standard (AES) et CCMP, un remplacement TKIP. Aucun appareil ou système d'exploitation mis à jour avant 2004 ne peut répondre à ces normes de sécurité. Depuis mars 2006, aucun nouveau matériel ou appareil ne peut utiliser la marque Wi-Fi sans reconnaître le programme de certification WPA2.

AES est si sécurisé qu'il pourrait potentiellement falloir des millions d'années pour qu'une attaque en force brute d'un supercalculateur craque son cryptage. Cependant, il y a des spéculations, basées en partie sur les documents divulgués par la National Security Agency (NSA) d'Edward Snowden, selon lesquelles AES a au moins une faiblesse: une porte dérobée qui aurait pu être délibérément intégrée à sa conception. Théoriquement, une porte dérobée permettrait au gouvernement américain d'accéder plus facilement à un réseau. Avec le cryptage AES servant de colonne vertébrale de la sécurité WPA2 et de nombreuses autres mesures de sécurité pour Internet, l'existence potentielle d'une porte dérobée est une source de grande préoccupation.

Vitesse de cryptage

Les mesures de sécurité peuvent réduire les vitesses de données ou le débit que vous pouvez atteindre dans votre réseau local. Cependant, le protocole de sécurité que vous choisissez peut changer radicalement votre expérience. WPA2 est le plus rapide des protocoles de sécurité, tandis que WEP est le plus lent. La vidéo ci-dessous est une série de tests de performances qui présentent les différents débits que chaque protocole de sécurité peut atteindre.

WPA2 Personal contre WPA2 Enterprise

Les routeurs sans fil proposent généralement deux formes de WPA2: "Personnel" et "Entreprise". La plupart des réseaux domestiques n'ont besoin que du réglage personnel. La vidéo ci-dessous décrit les différences plus techniques entre ces deux modes.

Comment sécuriser un réseau Wi-Fi

La vidéo suivante explique brièvement comment sélectionner un protocole de sécurité dans les paramètres d'un routeur Linksys.

Mots de passe forts

Bien que WPA2 soit supérieur à WPA et de loin supérieur à WEP, la sécurité de votre routeur peut finalement dépendre de l'utilisation ou non d'un mot de passe fort pour le sécuriser. Cette vidéo explique comment créer un mot de passe fort facile à mémoriser.

Vous pouvez également générer un mot de passe aléatoire. Les générateurs de mots de passe comme Norton Password Generator et Yellowpipe Encryption Key Generator créent une chaîne aléatoire de caractères avec un mélange de majuscules, de chiffres, de ponctuation, etc. Ce sont les mots de passe les plus sécurisés, surtout lorsqu'ils sont plus longs et incluent des caractères spéciaux, mais ils ne le sont pas facile à retenir.

Inconvénients de la configuration protégée Wi-Fi (WPS)

En 2011, des chercheurs du Département américain de la sécurité intérieure ont publié un outil open source appelé Reaver qui a démontré une vulnérabilité dans les routeurs qui utilisent Wi-Fi Protected Setup, ou WPS, une norme utilisée pour faciliter la configuration du routeur pour l'utilisateur moyen. Cette vulnérabilité peut permettre aux attaquants par force brute d'accéder aux mots de passe réseau, indépendamment de l'utilisation de WPA ou WPA2.

Si votre routeur utilise WPS (pas tous), vous devez désactiver cette fonction dans vos paramètres si vous êtes en mesure de le faire. Cependant, ce n'est pas une solution complète, car Reaver a été en mesure de casser la sécurité du réseau sur les routeurs avec la fonctionnalité WPS, même lorsqu'elle est désactivée. La solution la meilleure et la plus sécurisée consiste à utiliser un routeur doté du cryptage WPA2 et sans fonction WPS.

Articles Connexes