PEF

Le protocole WEP (Wired Equivalent Privacy) est considéré comme une forme de protocole de sécurité conçu pour fournir un niveau de sécurité et de confidentialité à un réseau local sans fil (WLAN) comparable à ce qui est normalement attendu d'un réseau local câblé.[1] Étant donné qu'un réseau sans fil peut transmettre des données dans toute une région par ondes radio, ces données peuvent facilement être interceptées par des transmissions de données sans fil. D'autres utilisateurs peuvent même être en mesure d'écouter des conversations privées et confidentielles sur des réseaux sans fil sans cette forme de sécurité. Ainsi, WEP ajoute de la sécurité à un réseau sans fil en cryptant ces données. Une fois les données interceptées, elles deviendront méconnaissables pour le système parce qu'elles ont déjà été cryptées. Cependant, les systèmes autorisés sur le réseau pourront reconnaître et déchiffrer les données. En effet, les appareils du réseau utilisent le même algorithme de cryptage. Ainsi, l'objectif principal de WEP est d'assurer la sécurité des réseaux sans fil.

Les réseaux locaux câblés sont intrinsèquement plus sûrs que les réseaux locaux sans fil parce que les réseaux locaux sans fil sont probablement protégés par la physicalité de la structure, puisqu'une partie ou la totalité du réseau se trouve dans un bâtiment. Il s'agit d'une forme physique de protection contre les dispositifs non autorisés et non connectés. Contrairement au LAN, les WLANs qui sont sur les ondes radio n'ont pas une structure physique similaire qui les rendra plus vulnérables à la falsification.[2]

Fonctionnalité

Pour que WEP fonctionne, il met en œuvre un schéma de cryptage des données qui utilise une combinaison et une combinaison de valeurs clés générées par l'utilisateur et le système. 40 bits plus des bits supplémentaires de clés de chiffrement de données générées par le système sont pris en charge par les implémentations d'origine de WEP. Afin d'augmenter la protection, ces méthodes de cryptage ont été plus tard étendues pour prendre en charge des clés plus longues telles que les variations de 104 bits (128 bits de données totales), 128 bits (152 bits totaux) et 232 bits (256 bits totaux). Une fois le WEP déployé sur une connexion Wi-Fi, il cryptera le flux de données à l'aide de clés codées afin qu'il ne soit plus lisible par les utilisateurs. Toutefois, ceux-ci peuvent toujours être traités par les appareils récepteurs.[3] WEP offre la confidentialité des données en cryptant les données qui seront envoyées entre les nœuds qui sont sans fil. Le cryptage du WEP est indiqué par l'activation de l'indicateur WEP dans l'en-tête mac des trames 802.11. WEP fournit également l'intégrité des données pour les erreurs aléatoires en incluant une valeur de contrôle d'intégrité ou ICV dans une partie de la trame sans fil qui est cryptée.

Voici les deux clés partagées de WEP :

Clé de session Unicast

Il s'agit d'une clé de cryptage qui protège le trafic unicast entre un client sans fil et un point d'accès sans fil, le trafic multicast et de diffusion envoyé par le client sans fil vers le point d'accès sans fil. Le terme unicast désigne simplement une transmission qui se fait en tête-à-tête d'un point du réseau à un autre point du réseau. Il n'y a qu'un émetteur et qu'un récepteur. C'est la méthode la plus courante de transfert d'informations sur les réseaux.

Clé multidiffusion ou globale

Il s'agit d'une clé de cryptage qui protège le trafic de multidiffusion et de diffusion entre un point d'accès sans fil et tous ses clients sans fil connectés. Le terme multidiffusion fait référence à une transmission qui utilise une association d'un à plusieurs de plusieurs personnes ou de plusieurs à plusieurs de plusieurs personnes. Cela diffère de la diffusion puisque l'adresse de destination désigne un sous-ensemble, pas nécessairement tous les nœuds accessibles.

Méthodes d'authentification

Le WEP utilise deux types de méthodes d'authentification.[4] Les points suivants sont indiqués ci-dessous :

Authentification système ouverte (OSA)

Il s'agit d'un processus par lequel un dispositif informatique accède à un réseau sans fil qui utilise le protocole de confidentialité équivalent câblé. Avec la présence de l'OSA, un ordinateur équipé d'un modem sans fil peut facilement accéder à n'importe quel réseau WEP et recevoir des fichiers qui ne sont pas cryptés.[5] Cela permet l'authentification même sans effectuer aucun type de vérification du client. En raison de la simplicité de l'OSA, il peut également être utilisé en conjonction avec des méthodes d'authentification de sécurité réseau plus avancées comme l'authentification PSK et 802.1X ou EAP.

Authentification par clé partagée (SKA)

Cette méthode d'authentification est considérée comme plus complexe que l'OSA. Il s'agit d'une méthode par laquelle un dispositif informatique utilise le protocole WEP afin d'avoir accès à un réseau sans fil. Cela permet d'établir qu'un système qui en a fait la demande a connaissance d'une clé secrète partagée requise pour l'authentification. Le processus commence par l'envoi par un client d'une authentification au point d'accès du réseau. L'AP enverra au client un fichier crypté. Le client retournera le dossier à l'AP pour examen. Si le fichier est le même que celui que le PA a dans l'enregistrement, le PA saura que le client utilise la clé correcte et donc l'accès au réseau sera accordé.

Histoire

En 1999, l'utilisation du WEP pour assurer la sécurité sans fil a été adaptée. Ainsi, des améliorations propres à chaque fournisseur ont été apportées à la PEF, comme la PEF+ et la PEF dynamique, afin de tenter de corriger certaines des lacunes de la PEF auparavant, mais toutes ces technologies sont également considérées comme non viables aujourd'hui. En 2004, le WEP a été remplacé par le WPA (Wi-Fi protected access).[3:1] C'est la norme de sécurité pour les utilisateurs d'appareils informatiques équipés de connexions Internet sans fil. Plus tard, le WPA a été remplacé par le WPA2. Il s'agit d'une méthode de sécurisation du réseau grâce à l'utilisation de l'authentification par clé pré-partagée qui est facultative. Il a été conçu pour les utilisateurs à domicile sans serveur d'authentification d'entreprise.

Problèmes communs

WEP a toujours été considéré comme l'un des principaux protocoles utilisés pour la sécurité sans fil, cependant, WEP a également connu plusieurs limitations qui ont miné les revendications de sécurité du système. La raison en est la conception du protocole cryptographique. La PEF est vraiment vulnérable en raison de la relative brièveté des intraveineuses et des clés qui restent statiques. Pour rendre le WEP encore plus efficace, une analyse plus approfondie de la conception de son protocole est donc indispensable. Néanmoins, WEP peut être utilisé pour d'autres fonctions de sécurité.[4:1]


  1. https://searchsecurity.techtarget.com/definition/Wired-Equivalent-Privacy ↩︎

  2. https://www.webopedia.com/TERM/W/WEP.html ↩︎

  3. https://www.lifewire.com/definition-of-wired-equivalent-privacy-816575 ↩︎ ↩︎

  4. https://www.ipv6.com/wireless/wep-wired-equivalent-privacy/ ↩︎ ↩︎

  5. https://searchsecurity.techtarget.com/definition/Open-System-Authentication-OSA ↩︎