3 réponses
Les clés WEP et WPA sont totalement différentes. Elles reposent toutes deux sur des système de cryptage qui leur son propre.
Voici une description sommaire que j'avais écrite il y a quelques temps pour un cours qui survolait la sécurité WiFi:
WEP (Wired Equivalent Privacy)
Algorithme utilisant la combinaison d'une clé et d'un vecteur d'initialisation afin de crypter les données. On retrouve principalement deux versions de cet algorithme, en 64bits et 128bits, où la seule différence est la taille de la clé utilisée dans le cryptage. De plus, il existe deux méthodes d'authentification:
* « Open system »
Dans ce mode de fonctionnement, aucune vérification de la clé n'est faite pendant
l'authentification et l'association. La clé n'est utilisée que pour le cryptage des données.
* « Clé partagée (Shared Key) »
Dans ce mode-ci, la clé est utilisée pendant la séquence d'authentification:
1. Le client envoi la requête d'authentification.
2. L'AP envoi une série de données non cryptées au client.
3. Le client doit crypter les données avec sa clé et les renvoyer à l'AP.
4. L'AP décrypte les données, si elles correspondent aux données de bases,
l'authentification peut se poursuivre, sinon la requête est rejetée.
WPA (WI-FI Protected Access)
Il s'agit d'un protocole de sécurité mis en place pour remplacer le WEP. Deux versions existent:
"Enterprise", qui utilise un système d'authentification à l'aide d'un serveur central et la version "Personnal" qui peut utiliser diverses moyens d'authentification comme les mots de passe ou les clés publiques d'authentification.
Il existe en outre plusieurs protocoles de cryptages en WPA:
* TKIP (Temporal Key Integrity Protocol) qui génère régulièrement de nouvelles clés dynamiques, pour chaque paquet de 10 Ko de données transmises sur le réseau, dérivées de la clé principale et ce, à partir de l'adresse physique de la carte réseau ou du point d'accès.
* PSK (Pre-Shared Key). Chaque utilisateur doit saisir une phrase secrète pour accéder au réseau. La phrase secrète peut contenir de 8 à 63 caractères ASCII ou 64 symboles hexadécimaux (256 bits). Une clé donnée sous la forme de caractères ASCII est convertie vers la clé de 256 bits grâce à une fonction de hachage cryptographique (la Pairwise Master Key, PMK), qui est une sorte d'empreinte des données de base.
Voici une description sommaire que j'avais écrite il y a quelques temps pour un cours qui survolait la sécurité WiFi:
WEP (Wired Equivalent Privacy)
Algorithme utilisant la combinaison d'une clé et d'un vecteur d'initialisation afin de crypter les données. On retrouve principalement deux versions de cet algorithme, en 64bits et 128bits, où la seule différence est la taille de la clé utilisée dans le cryptage. De plus, il existe deux méthodes d'authentification:
* « Open system »
Dans ce mode de fonctionnement, aucune vérification de la clé n'est faite pendant
l'authentification et l'association. La clé n'est utilisée que pour le cryptage des données.
* « Clé partagée (Shared Key) »
Dans ce mode-ci, la clé est utilisée pendant la séquence d'authentification:
1. Le client envoi la requête d'authentification.
2. L'AP envoi une série de données non cryptées au client.
3. Le client doit crypter les données avec sa clé et les renvoyer à l'AP.
4. L'AP décrypte les données, si elles correspondent aux données de bases,
l'authentification peut se poursuivre, sinon la requête est rejetée.
WPA (WI-FI Protected Access)
Il s'agit d'un protocole de sécurité mis en place pour remplacer le WEP. Deux versions existent:
"Enterprise", qui utilise un système d'authentification à l'aide d'un serveur central et la version "Personnal" qui peut utiliser diverses moyens d'authentification comme les mots de passe ou les clés publiques d'authentification.
Il existe en outre plusieurs protocoles de cryptages en WPA:
* TKIP (Temporal Key Integrity Protocol) qui génère régulièrement de nouvelles clés dynamiques, pour chaque paquet de 10 Ko de données transmises sur le réseau, dérivées de la clé principale et ce, à partir de l'adresse physique de la carte réseau ou du point d'accès.
* PSK (Pre-Shared Key). Chaque utilisateur doit saisir une phrase secrète pour accéder au réseau. La phrase secrète peut contenir de 8 à 63 caractères ASCII ou 64 symboles hexadécimaux (256 bits). Une clé donnée sous la forme de caractères ASCII est convertie vers la clé de 256 bits grâce à une fonction de hachage cryptographique (la Pairwise Master Key, PMK), qui est une sorte d'empreinte des données de base.
Bonjour.
La principale différence pour certains utilisateur (qui ne cherchent pas à comprendre les explication données par sdj79) c'est les caractères possibles dans le code :
Avec une clé WEP, tu peux utiliser uniquement des caractères héxadécimaux (0-9 a-f) et tu es obligé d'entrer un nombre préci.
Avec une clé WPA, tu peux entrer la phrase que tu veux (tous les caractères sont disponibles).
Autre différence : la clé WPA est plus sécurisé que la clé WEP (même s'il y a peu de chances que quelqu'un vienne chez toi pour craquer ton réseau wifi :)
Mais certains appareils (comme la Nintendo DS) ne sont pas compatibles avec les clés WPA.
La principale différence pour certains utilisateur (qui ne cherchent pas à comprendre les explication données par sdj79) c'est les caractères possibles dans le code :
Avec une clé WEP, tu peux utiliser uniquement des caractères héxadécimaux (0-9 a-f) et tu es obligé d'entrer un nombre préci.
Avec une clé WPA, tu peux entrer la phrase que tu veux (tous les caractères sont disponibles).
Autre différence : la clé WPA est plus sécurisé que la clé WEP (même s'il y a peu de chances que quelqu'un vienne chez toi pour craquer ton réseau wifi :)
Mais certains appareils (comme la Nintendo DS) ne sont pas compatibles avec les clés WPA.
Je rajouterai une petite chose :
PSK n'est pas un mode de cryptage comme TKIP. PSK c'est la version Personnal.
L'autre alternative de TKIP est CCMP (AES).
Une clé donnée sous la forme de caractères ASCII est convertie vers la clé de 256 bits grâce à une fonction de hachage cryptographique (la Pairwise Master Key, PMK)
Ce n'est pas la PMK la fonction de hachage. La PMK c'est la clé de 256 bits, la fonction de hachage c'est la PBKDF2.
Voilou pour les précisions.