802.11 est un ensemble de normes qui régissent les réseaux sans fil IEEE ( Institute of Electrical and Electronics Engineers ) . Protocoles de sécurité réseau sans fil ont progressé considérablement depuis la publication de la norme 802.11 d'origine en 1997 , avec de nouveaux algorithmes de chiffrement et d'authentification telles que WEP ( Wired Equivalent Privacy) et WPA (Wi -Fi Protected Access). De nombreux routeurs sans fil grand public sont maintenant équipés de fonctions de sécurité avancées . La spécification originale du protocole sans fil , 802.11 Wired Equivalent Privacy ( WEP) Protocole
contenait un cahier des charges pour le Wired Equivalent Privacy (WEP) de l'algorithme pour crypter et authentifier les données sur l'air. Les chercheurs ont constaté que l'algorithme de chiffrement RC4, un chiffrement de flux utilisé dans le WEP, est précaire et vulnérable à un certain nombre de différentes attaques .
En 2010, de nombreux outils sont disponibles gratuitement à " craquer" le cryptage WEP et le gain l'accès au réseau . L'utilisation de WEP n'est plus recommandée dans n'importe quelle configuration sans fil.
Wi -Fi Protected Access ( WPA)
En 2003, les développeurs et les cryptographes sans fil se sont réunis pour traiter de plus en plus problèmes de sécurité dans WEP . En conséquence, la Protected Access (WPA) protocole de sécurité Wi -Fi est devenu le standard de l'industrie pour la sécurisation des réseaux . En utilisant une clé de chiffrement pré-partagée (PSK) ou des certificats numériques , l'algorithme Temporal Key Integrity Protocol WPA (TKIP ) crypte en toute sécurité des données et fournit une authentification pour les réseaux 802.11 . TKIP a été conçu pour être une transition entre l'ancien matériel WEP et de nouveaux modèles de chiffrement ( plus lent et plus sûr) , selon Jesse Walker de l'Université Rutgers .
WPA2 et 802.11i Protocoles de sécurité < br > Photos
la norme actuelle , 802.11i de 2004 amélioré l'ancien algorithme WPA (TKIP ) pour utiliser un meilleur algorithme de cryptage : Advanced Encryption Standard (AES) . L'algorithme AES est approuvé pour le chiffrement des données au niveau top secret dans le gouvernement américain. 802.11i spécifie également les techniques de distribution des clés les plus avancés , qui se traduisent par une meilleure sécurité de session pour éviter les écoutes . Une clé pré -partagée ( PSK) ou certificats numériques fournissent toujours l'authentification du routeur sans fil .
Autres méthodes de sécurité sans fil
Autres mesures de sécurité existent pour authentifier les utilisateurs et les limites l'accès à un réseau sans fil 802.11 . Certains routeurs sans fil peuvent authentifier les ordinateurs basés hors des cartes à puce ou des certificats numériques. Une autre méthode populaire de l'authentification des utilisateurs est basé sur un code d'adresse Media Access uniques (MAC) d'un adaptateur de réseau , même si cela peut être usurpée facilement . D'autres techniques de sécurité comprennent la désactivation ID diffusion sur le routeur et de limiter le nombre d'utilisateurs sur un réseau sans fil particulier .