Wired Equivalent Privacy est un protocole réseau standard qui ajoute une sécurité au Wi-Fi et aux autres réseaux sans fil 802.11. Le protocole WEP a été conçu pour donner aux réseaux sans fil le même niveau de protection de la vie privée qu’un réseau câblé comparable, mais des failles techniques en limitent grandement l’utilité.
Comment fonctionne le WEP
WEP implémente une donnée cryptage schéma utilisant une combinaison de valeurs de clé générées par l'utilisateur et par le système. Les implémentations originales de WEP prenaient en charge des clés de cryptage de 40 bits plus 24 bits supplémentaires de données générées par le système, conduisant à des clés de 64 bits de longueur totale. Pour renforcer la protection, ces méthodes de cryptage ont été ultérieurement étendues pour prendre en charge des clés plus longues, notamment les variantes 104 bits (128 bits de données totales), 128 bits (152 bits au total) et 232 bits (total de 256 bits).
Lorsqu'il est déployé via une connexion Wi-Fi, WEP chiffre le flux de données à l'aide de ces clés, de sorte qu'il ne soit plus lisible par l'homme, mais qu'il puisse tout de même être traité par les périphériques récepteurs. Les clés elles-mêmes ne sont pas envoyées sur le réseau, mais sont stockées sur la carte réseau sans fil ou dans le registre Windows.
WEP et réseau domestique
Les consommateurs qui ont acheté des routeurs 802.11b / g au début des années 2000 ne disposaient d'aucune option de sécurité Wi-Fi pratique autre que le WEP. Cela avait pour objectif fondamental de protéger son réseau domestique contre une connexion accidentelle à des voisins.
Les routeurs à large bande domestiques prenant en charge le WEP permettent généralement aux administrateurs de saisir jusqu'à quatre clés WEP différentes dans la console du routeur afin que le routeur puisse accepter les connexions des clients configurés avec l'une de ces clés. Bien que cette fonctionnalité n'améliore pas la sécurité des connexions individuelles, elle offre aux administrateurs un degré supplémentaire de flexibilité pour la distribution des clés aux périphériques clients. Par exemple, un propriétaire peut désigner une clé à utiliser uniquement par les membres de la famille et d'autres personnes pour les visiteurs. Avec cette fonctionnalité, ils peuvent choisir de modifier ou de supprimer les clés de visiteur à tout moment sans modifier les appareils de la famille.
Pourquoi WEP n'est pas recommandé pour une utilisation générale
WEP a été introduit en 1999. En quelques années, plusieurs chercheurs en sécurité ont découvert des failles dans sa conception. Les "24 bits supplémentaires de données générées par le système" mentionnés ci-dessus sont techniquement appelés le vecteur d'initialisation et se sont révélés être la faille de protocole la plus critique. Avec des outils simples et facilement disponibles, un pirate informatique peut déterminer la clé WEP et l’utiliser pour pénétrer dans un réseau Wi-Fi actif en quelques minutes à peine.
Des améliorations du WEP spécifiques aux fournisseurs, telles que WEP + et Dynamic WEP, ont été mises en œuvre pour corriger certaines des faiblesses du WEP, mais ces technologies ne sont pas non plus viables à l’heure actuelle.
Remplacements pour WEP
Le WEP a été officiellement remplacé par le WPA en 2004, qui a ensuite été remplacé par le WPA2. Certes, il est préférable d’exécuter un réseau avec WEP activé que de fonctionner sans aucune protection de chiffrement sans fil, mais la différence est négligeable du point de vue de la sécurité.