Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Le WEP (Wired Equivalent Privacy)

Article de blog | Finger In The Net

Le WEP (Wired Equivalent Privacy) a été introduit en 1997 pour fournir un niveau de sécurité similaire à celui des réseaux filaires pour les réseaux sans fil. Son but était de protéger la confidentialité des données en transit entre les périphériques sans fil et le point d’accès (AP). Le WEP est basé sur l’algorithme de chiffrement RC4 (Ron’s Code 4), qui est utilisé pour crypter les données.

1. Méthode de chiffrement 

Le WEP utilise une clé partagée (parfois appelée “clé WEP”) pour le chiffrement et le déchiffrement des données. Les deux entités qui communiquent, par exemple, un ordinateur portable et un point d’accès, doivent partager la même clé. Cependant, la longueur de la clé WEP peut varier en fonction de la configuration : 40 bits et 104 bits étaient les deux tailles de clé les plus courantes.

2. Processus de chiffrement 

Le processus de chiffrement WEP se déroule comme suit :

  • Initialisation du vecteur d’initialisation (IV) : Un IV est un petit nombre aléatoire qui est combiné avec la clé WEP pour former la “clé de chiffrement”. Le rôle de l’IV est d’éviter que la même clé de chiffrement ne soit utilisée pour chaque paquet de données.
  • Combinaison de l’IV et de la clé WEP : L’IV est concaténé à la clé WEP pour former la clé de chiffrement, qui est ensuite utilisée avec l’algorithme RC4 pour chiffrer les données.
  • Chiffrement des données : Une fois que la clé de chiffrement est créée, l’algorithme RC4 chiffre les données avant qu’elles ne soient transmises via le réseau sans fil.

3. Vulnérabilités du WEP 

Malgré ses intentions louables, le WEP présente plusieurs vulnérabilités majeures :

  • Faible taille de clé : La taille de clé de 40 bits du WEP est trop petite pour offrir une protection adéquate. Le WEP 104 bits a amélioré la sécurité, mais reste vulnérable à des attaques plus avancées.
  • Faible complexité de l’IV : Le WEP réutilise souvent les IV, ce qui réduit l’espace des clés de chiffrement potentielles et rend le système vulnérable à des attaques de texte chiffré choisi.
  • Mauvaise gestion des clés : Le WEP exige une gestion manuelle des clés, ce qui peut être fastidieux et entraîner des erreurs potentielles.
  • Attaques par “flood d’IV” : Les attaques par “flood d’IV” consistent à générer un grand nombre de paquets pour réutiliser les IV et récupérer la clé WEP.

4. Remplacement du WEP 

En raison de ses vulnérabilités, le WEP a été remplacé par des protocoles de sécurité sans fil plus robustes, tels que le WPA (Wi-Fi Protected Access) et le WPA2. Ces protocoles offrent une meilleure sécurité et une gestion plus efficace des clés pour protéger les réseaux sans fil.

5. Conclusion

En conclusion, bien que le WEP ait été un premier pas vers la sécurisation des réseaux sans fil, il est maintenant considéré comme obsolète en raison de ses importantes vulnérabilités. Les utilisateurs de réseaux sans fil devraient opter pour des protocoles de sécurité plus modernes et plus fiables, tels que le WPA2, pour garantir la confidentialité de leurs données.

Noël NICOLAS

Co-auteur de l'article

Expert Réseau
15 ans d’expérience
CCNP Routing and Switching
Fondateur du site FingerInTheNet

Eric JOUFFRILLON

Co-auteur de l'article

Expert SATCOM
Technicien Réseau
17 ans d’éxpérience déploiement réseau SATCOM
Spécialisé LFN (Long Fat Network).Diffusion vidéo et QOS.

CURSUS DE FORMATION

Administrateur Réseau