Confidentialité équivalente au câblage (WEP) : Définition & Risques

Mis à jour: 04 avril 2025 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Le WEP (wired equivalent privacy) fait partie de la norme IEEE 802.11 standard, conçue pour sécuriser le trafic envoyé par les réseaux sans fil. Les technologies de l'information ont été créées pour aider à prévenir les cyberattaques, telles que les attaques de type "man-in-the-middle" (MiiM). 

Le WEP utilise une clé statique de 10 ou 26 chiffres hexadécimaux pour crypter les données. À la fin des années 1990 et au début des années 2000, la technologie de l'information était largement utilisée et constituait souvent le principal outil de configuration du routeur proposé à l'utilisateur.

Le Wired Equivalent Privacy a depuis été remplacé par le WPA (Wi-Fi Protected Access), puis par le WPA2, qui a été conçu pour remédier aux failles de sécurité que présentait le WEP. Le WPA utilise une clé dynamique et des contrôles d'intégrité des messages pour garantir un niveau de cybersécurité plus élevé. 

WPA2 est une version améliorée de WPA. Il est basé sur le mécanisme du réseau de sécurité robuste (RSN) et peut être encore plus sûr que le WPA. 

WPE est un protocole de sécurité abandonné qui a été jugé peu sûr. L'IT a été remplacé, d'abord par le WPA, puis par le WPA2.

Qu'est-ce que le WEP (wired equivalent privacy) ?

WEP, ou wired equivalent privacy, est un algorithme de sécurité présenté par l'Institute of Electrical and Electronics Engineers (IEEE) dans le cadre de l'internet IEEE 802.11 standard qui a été ratifié en 1997. 

Le WEP a été créé pour sécuriser et garantir la confidentialité des données au même niveau qu'un réseau câblé traditionnel. Les connexions sans fil transmettent des données par le biais d'ondes radio, qui peuvent être interceptées. Le WEP a été conçu pour crypter ces données de sorte que même si l'IT était intercepté, par exemple par une attaque MiiM, le cybercriminel ne serait pas en mesure de déchiffrer l'IT Sommaire.

En raison des restrictions imposées par le gouvernement américain sur l'exportation des technologies cryptographiques, la taille des clés WEP était initialement limitée à une clé de 40 bits (appelée WEP-40) pour le protocole WEP de 64 bits. Lorsque ces restrictions ont été levées, le protocole WEP étendu à 128 bits utilisant la clé de 104 bits (WEP-104) a été introduit. Le WEP utilise le chiffrement de flux RC4 pour la confidentialité et la somme de contrôle CRC-32 pour l'intégrité. 

La clé WEP 64 bits utilise une chaîne de 10 caractères alphanumériques hexadécimaux (base 16), chaque caractère représentant 4 bits, tandis que la clé WEP 128 bits utilise une chaîne de 26 caractères alphanumériques hexadécimaux. Ces caractères sont soit des chiffres compris entre 0 et 9, soit des lettres comprises entre A et F. 

Avec le WEP, tout le trafic est crypté avec une seule clé, ce qui signifie que le service informatique utilise une clé statique. Cette clé est utilisée pour connecter des ordinateurs à un réseau sans fil sécurisé. Les ordinateurs connectés à ce réseau peuvent échanger des messages cryptés.

WEP vs. WPA vs. WPA2

Avec le WEP, tout le trafic (quel que soit le terminal) est crypté avec la même clé statique unique. Au fur et à mesure que les technologies progressent, les acteurs malveillants ont appris à décrypter cette clé unique ; ils ont donc accès à toutes les transmissions confidentielles. 

De même, toute personne connectée au réseau sécurisé aurait accès à la clé unique et pourrait donc lire les transmissions, qu'elle soit autorisée ou non à le faire. En conséquence, le WEP a été officiellement abandonné en 2004 après que les alliances Wi-Fi ont introduit le WPA (Wi-Fi protected access), puis le WPA2.

  • WPA : Le WPA a remplacé le WEP en 2003. Au lieu d'autoriser tous les utilisateurs avec la même clé, le WPA utilise le protocole de clé intégrale temporelle (TKIP) pour modifier dynamiquement la clé. Les cybercriminels n'étaient plus en mesure de faire correspondre la clé unique statique comme ils pouvaient le faire avec le WEP, puisque la clé était désormais plus dynamique et changeante.

Le WPA a été créé comme solution provisoire, en tant que extension du WEP dans le cadre de l'IEEE 802.11i standard. Le WPA a également augmenté la taille de la clé à 256 bits et a inclus des contrôles d'intégrité des messages pour s'assurer que les paquets de données n'ont pas été capturés ou modifiés par des cybercriminels.

  • WPA2 : Le WPA a également été exploité et remplacé par le WPA2 en 2004. Le WPA2 fonctionne selon deux modes. Le mode personnel ou clé pré-partagée (WPA2-PSK) utilise un code d'accès partagé pour l'accès. Les technologies de l'information sont généralement utilisées dans les environnements domestiques. Le mode Entreprise (WPA2-EAP) est conçu pour une utilisation organisationnelle ou professionnelle. Le WPA2 est basé sur le mécanisme RSN.

Les deux modes du WPA2 utilisent le protocole d'authentification des messages par chaînage de blocs de chiffrement en contre-mode (CCMP), basé sur le chiffrement avancé standard (AES), qui permet de vérifier à la fois l'authenticité et l'intégrité des messages. L'AES remplace le TKIP, et le CCMP est un protocole beaucoup plus solide qui rend plus difficile pour les cybercriminels de deviner le modèle de chiffrement.

Avantages du WEP

La confidentialité équivalente au fil est destinée à protéger les transmissions Wi-Fi en cryptant les données de sorte que les personnes extérieures au réseau crypté ne puissent pas lire les messages ou les données qu'elles contiennent. WEP est mieux que pas de sécurité du tout, et IT est encore utilisé sur les anciens terminaux qui n'ont pas support WPA ou WPA2. 

WEP crypte les données vers et depuis le point d'accès à l'aide d'une clé statique. Toute personne connectée au réseau sécurisé a accès à cette clé et donc à la transmission décryptée.

Critiques du WEP

Wired equivalent privacy est un algorithme de sécurité Wi-Fi mis au rebut qui a été jugé dangereux et facile à pirater par les cybercriminels. C'est pourquoi il n'est presque jamais recommandé d'utiliser le WEP pour sécuriser les réseaux ou les transmissions Wi-Fi. 

Le WEP étant une méthode de chiffrement Wi-Fi obsolète, il présente les inconvénients suivants :

  • Les cybercriminels sont en mesure de deviner facilement la clé statique et donc d'accéder aux messages confidentiels. Un cybercriminel peut écouter les transmissions et collecter des paquets de données. Grâce à ces informations, ils sont en mesure de décrypter la clé de chiffrement. 
  • Une clé statique est utilisée, ce qui signifie que chaque terminal connecté sur le réseau a accès à l'ensemble du message confidentiel Sommaire. Une fois connecté au réseau Wi-Fi sécurisé par WEP, l'utilisateur obtient une autorisation par le biais d'une clé statique et unique.
  • Le WEP ne prend en charge que les clés de chiffrement de 64 ou 128 bits, qui peuvent être décryptées plus facilement que la clé de chiffrement de 256 bits.
  • Le WEP est limité à l'utilisation de caractères hexadécimaux, qui n'autorisent que les chiffres de 0 à 9 et les lettres de A à F. La longueur de la clé n'est donc pas très sûre. Les ordinateurs standard ont la capacité de pirater ces clés.

Un réseau protégé par WEP peut être piraté en moins d'une minute, surtout si le réseau est très fréquenté. Les cybercriminels sont alors en mesure d'intercepter un grand nombre de paquets de données. Il a été démontré que le WEP est extrêmement peu sûr et ne doit pas être utilisé pour protéger les réseaux Wi-Fi. 

Points à retenir

L'algorithme de sécurité sans fil WEP (wired equivalent privacy) a été le premier protocole de sécurité à protéger le trafic sur les réseaux sans fil de la même manière que le trafic sur les réseaux câblés est gardé confidentiel. 

Le WEP utilise une clé statique de 64 ou 128 bits avec des caractères hexadécimaux. Cette clé statique unique est partagée avec tous les utilisateurs du réseau sécurisé par WEP à des fins d'authentification. Le WEP a été créé à l'origine pour protéger les messages contre la lecture par des cybercriminels, même s'ils ont été interceptés.

Au fur et à mesure que les technologies progressaient, on s'est aperçu que le WEP était facilement piratable, car la longueur des clés est trop courte et trop limitée, et la même clé est utilisée pour toutes les transmissions. Il suffit à un cybercriminel de collecter des paquets de données. Ils peuvent ensuite décrypter la clé statique et l'utiliser pour s'authentifier sur le réseau. 

Le WEP a d'abord été remplacé par le WPA, puis par le WPA2, qui est plus sûr et utilise une clé dynamique et des contrôles d'intégrité des messages. 

Il n'est pas recommandé d'utiliser l'équivalent filaire de la confidentialité pour le chiffrement Wi-Fi aujourd'hui. Au lieu de cela, des protocoles de sécurité plus actuels sont optimaux.

Références

WEP : Algorithme "Wired Equivalent Privacy" (confidentialité équivalente au câblage). (novembre 1994). Institut des ingénieurs électriciens et électroniciens (IEEE).

Algorithme de chiffrement RC4 Chiffres à flots définis. (2022). Okta.

CRC32. (2022). Le groupe PHP.

Alliances Wi-Fi. (2022). Alliances Wi-Fi.

Aperçu de la norme 802.11i. (février 2005). Institut des ingénieurs électriciens et électroniciens (IEEE).

Continuez votre parcours dans l‘univers de l’identité