Presque toutes les maisons ont un réseau Wi-Fi. Bien que bon nombre de ces réseaux n'aient pas de mot de passe, la plupart des gens ont protégé leur réseau domestique par mot de passe. Ce que vous ne savez peut-être pas, c'est que le mot de passe n'est pas seulement utilisé pour restreindre l'accès à votre Wi-Fi. C'est aussi utilisé comme clé de cryptage pour crypter les données transmises entre vos appareils et votre maison routeur. Ce cryptage vous protège des pirates qui peuvent essayer d'« écouter » les transmissions Wi-Fi et l'utiliser pour pirater votre réseau ou surveiller votre activité Internet.
Au moins, le cryptage est censé vous protéger des pirates. Malheureusement, tous les cryptages ne sont pas aussi puissants qu'ils devraient l'être. WEP, abréviation de Wired Equivalent Privacy, est l'un de ces exemples. Des recherches ont été démontrées et des outils sont accessibles au public et peuvent pirater n'importe quel réseau Wi-Fi utilisant le WEP en une minute à peine.
Qu'est-ce que le WEP ?
WEP était la seule option de cryptage prise en charge dans la première version du protocole Wi-Fi en 1997. Le protocole est relativement simple lorsqu'il est décomposé. Une clé de cryptage de 40 bits est combinée à un vecteur d'initialisation (IV) de 24 bits généré de manière aléatoire pour créer une "graine" de 64 bits. La graine est utilisée pour donner au chiffrement de chiffrement RC4 un point de départ, à partir duquel il génère un flux de clé binaire. Le flux de clés est ensuite XOR avec les données à chiffrer, appelées « texte brut » pour créer le « texte chiffré ».
Astuce: XOR est un processus de comparaison logique qui compare deux valeurs binaires. XOR signifie "exclusif ou", en tant que tel, il est vrai si une seule des deux valeurs est vraie (un binaire 1).
Pour déchiffrer et récupérer le texte en clair, il vous suffit de XORer à nouveau le texte chiffré avec le flux de clés. Le flux de clés peut être recréé car le destinataire connaît la clé de cryptage et reçoit l'IV en texte clair. Lorsque le chiffrement de chiffrement reçoit la même graine, il produira la même sortie.
Faiblesse du WEP
C'était le plus fort que l'algorithme pouvait être lorsqu'il a été écrit en 1997. À l'époque, le cryptage était légalement classé comme une munition et était donc soumis à des contrôles stricts à l'exportation aux États-Unis.
Malheureusement, la faiblesse légale de la clé de chiffrement signifiait qu'il était relativement facile de casser le WEP. En 2001, trois chercheurs en sécurité ont publié les détails d'une attaque passive contre le WEP qui peut être utilisée pour récupérer la clé de cryptage en écoutant simplement le trafic Wi-Fi.
Lors de l'utilisation d'un chiffrement de flux tel que RC4, il est important de s'assurer que le même flux de clés n'est jamais utilisé deux fois. C'est pourquoi un IV aléatoire est utilisé, il change pour chaque paquet réseau envoyé, empêchant le flux de clés d'être identique à chaque fois comme il le serait si seule la clé de cryptage était utilisée. Malheureusement, un IV 24 bits n'est tout simplement pas assez long pour assurer suffisamment de combinaisons possibles. Après 5 000 paquets réseau, il y a 50 % de chances que le même IV soit à nouveau utilisé.
Le problème avec l'utilisation du même IV, c'est que cela signifie que le même keystream est utilisé. Dans ce cas, une cryptanalyse (l'analyse des données cryptographiques) peut être effectuée pour déterminer la clé de cryptage d'origine.
Dans un réseau fortement utilisé, plus de 5000 paquets peuvent être envoyés en une seule minute. Même si le réseau n'est pas fortement utilisé, il est possible pour l'attaquant de tromper les appareils pour qu'ils envoient plus de paquets. Un logiciel est désormais disponible gratuitement et peut effectuer l'ensemble du processus en quelques minutes.
Lorsque les restrictions d'exportation de cryptage américaines ont été assouplies, le protocole WEP a été mis à niveau pour prendre en charge un cryptage plus important clés, cependant, l'adoption n'était pas particulièrement répandue et le protocole souffrait encore d'un certain nombre de faiblesses. L'un de ces problèmes est l'utilisation de l'algorithme RC4, désormais largement considéré comme trop faible pour être considéré comme sécurisé.
Remplacement
En 2003, WPA (abréviation de Wi-Fi Protected Access) a été publié en remplacement d'urgence de l'algorithme WEP clairement faible et vulnérable. Un an plus tard, en 2004, le protocole WPA2 complet a été publié et est devenu la norme de cryptage Wi-Fi et WEP a été officiellement déprécié.
Conseil: La dépréciation est le processus de retrait d'une norme. Il indique que la norme dépréciée ne doit plus être utilisée.
Quel cryptage Wi-Fi devez-vous utiliser ?
Lorsqu'il est disponible, le protocole WPA3 doit être utilisé, WPA2 étant la position de repli. Étant donné que WPA2 a été publié en 2004, seules des quantités limitées de matériel même hérité ne prendront pas en charge WPA2. Dans ces situations, WPA et WEP valent toujours mieux que pas de cryptage, cependant, vous devez savoir que toute personne souhaitant accéder à votre réseau Wi-Fi pourrait le faire avec une relative facilité dans le cas du WEP ou WPA.