Différence entre les protocoles WPA, WPA2 et WEP Wi-Fi


Il existe de nombreux risques associés aux protocoles sans fil et aux méthodes de cryptage. Ainsi, pour les minimiser, un cadre robuste de différents protocoles de sécurité sans fil est utilisé. Ces protocoles de sécurité sans fil assurent la prévention de l’accès non autorisé aux ordinateurs en cryptant les données transmises sur un réseau sans fil.

Différence entre les protocoles WPA2, WPA, WEP Wi-Fi

La plupart des points d’accès sans fil ont la capacité d’activer l’une des trois normes de cryptage sans fil suivantes:

  • WEP (Wired Equivalent Privacy)
  • Accès protégé WPA ou Wi-Fi
  • WPA2

WEP ou Wired Equivalent Privacy

Le premier réseau de sécurité sans fil à marquer son apparence était WEP ou Wired Equivalent Privacy. Il a commencé avec un cryptage 64 bits (faible) et est finalement allé jusqu’à un cryptage de 256 bits (fort).

Il a été considéré comme la solution éventuelle jusqu’à ce que les chercheurs en sécurité découvrent plusieurs vulnérabilités qui permettaient aux pirates de déchiffrer une clé WEP en quelques minutes.

Accès protégé WPA ou Wi-Fi

Pour remédier à ses insuffisances, WPA a été développé en tant que nouvelle norme de sécurité pour les protocoles sans fil. Il a utilisé le protocole TKIP ou Temporal Key Integrity pour assurer l’intégrité du message. C’était différent du WEP, le premier utilisait le contrôle CRC ou Cyclic Redundancy Check. TKIP était censé être beaucoup plus fort que le CRC. L’utilisation de celui-ci a assuré que chaque paquet de données a été envoyé avec une clé de chiffrement unique. Le mélange de clés augmentait la complexité du décodage des clés. Cependant, comme le protocole WEP, WPA avait aussi quelques vulnérabilités. c’est pourquoi, WPA a été remplacé par WPA 2.

WPA2

WPA 2 est actuellement reconnu comme le protocole le plus sécurisé. Le changement le plus important visible entre WPA et WPA2 est l’utilisation obligatoire des algorithmes AES ( Advanced Encryption Standard) et l’introduction de CCMP (mode de chiffrement de compteur avec protocole de code d’authentification de message de chaînage) en remplacement de TKIP.

Le mode CCM combine l’intimité du mode Compteur (CTR) et l’authentification par code CBC (CBC). Ces modes ont été largement étudiés et se sont révélés avoir des propriétés cryptographiques bien comprises qui offrent une bonne sécurité et des performances dans les logiciels ou le matériel.


Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *