Qu'est-ce que la confidentialité équivalente à Wired?
Le WEP (Wired Equivalent Privacy) est une forme de protection de sécurité sans fil initialement mise en œuvre dans les premières normes sans fil, en particulier celles utilisant les normes 802.11. Cette forme de protection utilise essentiellement une clé de chiffrement pour protéger les données envoyées vers et depuis le réseau sans fil, empêchant ainsi des utilisateurs non autorisés d'accéder au réseau. Toutefois, la méthode utilisée dans le cryptage WEP n’est pas idéale et s’est révélée bien trop ouverte aux attaques de pirates informatiques, leur permettant de falsifier l’authentification au final. Une confidentialité équivalente à celle des réseaux câblés a été largement remplacée par des protocoles d'accès sécurisé Wi-Fi (WPA) qui sont plus sécurisés et peuvent mieux protéger un réseau sans fil.
L'objectif principal des protocoles de confidentialité équivalents câblés est de protéger les utilisateurs d'un réseau sans fil contre les interférences ou les attaques d'utilisateurs non autorisés. Les réseaux sans fil sont naturellement plus vulnérables aux attaques que les réseaux câblés, car ils sont facilement contrôlables en limitant physiquement le nombre de systèmes qui leur sont connectés. Avec la prolifération de la technologie sans fil à travers les normes 802.11, de nouveaux protocoles ont dû être développés pour protéger facilement et efficacement les systèmes sans fil. La principale méthode de protection des anciens périphériques sans fil 802.11 était la mise en œuvre d'une confidentialité équivalente filaire.
WEP fonctionne essentiellement en générant une clé qui doit être possédée par tout système informatique qui se connecte au réseau. Cette clé est protégée par un cryptage, mais elle est également utilisée par toutes les données qui s’éloignent du système sans fil. Les paquets de données individuels envoyés par un routeur ou un autre système connecté à un réseau sans fil protégé par une confidentialité filaire équivalente incluent une forme cryptée de la clé qui sécurise ce réseau. Cette version cryptée de la clé comprend essentiellement la clé elle-même, ainsi que d'autres données générées et transmises pour aider à protéger la clé.
Le principal défaut de la confidentialité équivalente câblée, cependant, est que la taille de ces données secondaires est trop limitée et que des modèles répétés deviennent inévitables pour tout système. Un pirate informatique peut intercepter les paquets envoyés par le système, voire provoquer l'envoi de paquets supplémentaires, afin de rechercher ces modèles répétés. Une fois que ceux-ci sont trouvés, il devient alors assez simple pour un programme de décrypter rapidement et avec précision la clé et d'obtenir le code d'authentification nécessaire pour accéder au système sans fil. Les systèmes sans fil les plus récents, y compris les versions ultérieures des normes 802.11, utilisent le WPA et des méthodes similaires pour protéger ces réseaux, ce qui permet de créer des clés plus diverses qui ne peuvent pas être déchiffrées presque aussi facilement que la confidentialité équivalente câblée.