Skip to main content

Qu'est-ce que l'intimité équivalente câblée?

La confidentialité équivalente câblée (WEP) est une forme de protection de sécurité sans fil initialement mise en œuvre dans les normes sans fil précoces, en particulier celles utilisant les normes 802.11.Cette forme de protection utilise essentiellement une clé de chiffrement pour protéger les données envoyées à et du réseau sans fil, empêchant les utilisateurs non autorisés d'accéder au réseau.Cependant, la méthode utilisée dans le cryptage WEP n'est pas idéale et s'est avérée être beaucoup trop ouverte aux attaques par des pirates, ce qui leur permet finalement de falsifier l'authentification.La confidentialité équivalente filaire a été largement remplacée par des protocoles d'accès protégé par Wi-Fi (WPA) qui sont plus sécurisés et peuvent mieux protéger un réseau sans fil.

L'objectif principal des protocoles de confidentialité équivalents filaires est de protéger les utilisateurs d'un réseau sans fil contre l'interférenceou attaque par des utilisateurs non autorisés.Les réseaux sans fil sont, innombrés, plus ouverts à l'attaque que les réseaux câblés, car les réseaux câblés sont facilement contrôlés en limitant physiquement le nombre de systèmes qui y sont connectés.Avec la prolifération de la technologie sans fil grâce aux normes 802.11, de nouveaux protocoles ont dû être développés pour protéger facilement et efficacement les systèmes sans fil.La principale méthode de protection au début de 802.11 dispositifs sans fil était la mise en œuvre d'une confidentialité équivalente câblée.

WEP fonctionne essentiellement en générant une clé qui doit être possédée par tout système informatique qui se connecte au réseau.Cette clé est protégée par chiffrement, mais est également utilisée par toutes les données qui se déplacent loin du système sans fil.Des paquets individuels de données envoyés par un routeur ou un autre système connecté à un réseau sans fil protégé par une confidentialité équivalente câblée comprennent une forme cryptée de la clé qui sécurise ce réseau.Cette version cryptée de la clé se compose essentiellement de la clé elle-même, ainsi que d'autres données générées et transmises pour aider à garder la clé sécurisée.

Le défaut majeur de l'intimité équivalente filaire, cependant, est que ces données secondaires sont trop limitées en taille, et les modèles ainsi répétés deviennent inévitables pour tout système.Un pirate peut intercepter les paquets envoyés par le système, et même entraîner l'envoi de paquets supplémentaires, pour rechercher ces modèles répétés.Une fois ceux-ci trouvés, il devient assez simple pour un programme de déchiffrer rapidement et avec précision la clé et de gagner le code d'authentification nécessaire pour accéder au système sans fil.De nouveaux systèmes sans fil, y compris des versions ultérieures des normes 802.11, utilisent la WPA et des méthodes similaires pour protéger ces réseaux, qui permettent des clés plus diverses qui ne peuvent pas être déchiffrées presque aussi facilement que la confidentialité équivalente câblée.