Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Qu'est-ce qu'une clé de sécurité réseau ? Comment le trouver ?

Le nombre de menaces de sécurité augmente de jour en jour, ce qui rend les réseaux filaires/sans fil haut débit peu sûrs et peu fiables.

Selon l'étude menée à l'Université du Maryland, les pirates attaquent les appareils connectés à Internet toutes les 39 secondes en moyenne, affectant un tiers des Américains chaque année. Les noms d'utilisateur et les mots de passe non sécurisés donnent aux attaquants plus de chances de succès.

Afin de minimiser les tentatives de piratage réseau et de gérer les menaces WiFi, divers types de mesures de sécurité réseau ont été développés. L'une de ces mesures est la clé de sécurité du réseau.

Qu'est-ce qu'une clé de sécurité réseau exactement ?

Une clé de sécurité réseau est une clé alphanumérique que l'on saisit comme autorisation pour accéder à un réseau local. En termes simples, c'est votre mot de passe WiFi.

Une clé de sécurité réseau est chargée d'établir une connexion sécurisée entre le réseau et l'utilisateur demandant l'accès (via un appareil sans fil). Il protège le réseau et tous les équipements connectés contre les accès indésirables.

La clé de sécurité peut également être une phrase secrète sous la forme d'une signature numérique ou de données biométriques utilisées pour fournir un accès autorisé. Il est largement utilisé dans les services courants, tels que les achats en ligne, les transactions monétaires (sous la forme d'OTP), les opérations bancaires en ligne et la connexion à un compte de messagerie ou à tout périphérique réseau.

Pourquoi est-ce important ?

L'utilisation d'une clé de sécurité réseau présente plusieurs avantages :

Dans l'ensemble, il vous aide à protéger la convivialité, la sécurité et la fiabilité du réseau et des données tout en fournissant une authentification et un contrôle d'accès aux ressources.

Différents types de clés de sécurité réseau

Les quatre types de clés de sécurité réseau les plus couramment utilisés pour autoriser les réseaux sans fil sont WEP, WPA, WPA2 et WPA3. Discutons-en en détail.

Confidentialité équivalente filaire (WEP)

WEP a été introduit en 1997 pour offrir un niveau de sécurité comparable à celui d'un réseau filaire traditionnel. Il est reconnaissable à sa clé de 10 ou 26 chiffres hexadécimaux.

Le réseau sans fil utilise des ondes radio pour transmettre des données dans toute une zone à sa portée. Pour sécuriser ces données contre les appareils non autorisés, WEP ajoute une couche de sécurité au réseau sans fil. Cela se fait généralement en ajoutant un cryptage fort aux données. Les appareils autorisés sur le réseau pourront déchiffrer les données et mener avec succès des communications internes.

WEP est devenu une norme de sécurité WiFi en 1999 et en quelques années, WEP 256 bits (plus sécurisé) a été publié. Cependant, 128 bits reste la version la plus courante des implémentations WEP.

Malgré l'augmentation de la taille des clés et plusieurs révisions des protocoles, de nombreuses failles de sécurité ont été découvertes dans la norme WEP au fil du temps. Au fur et à mesure que les processeurs sont devenus plus puissants, il est devenu plus simple d'exploiter ces failles. Quelques preuves de concept ont été développées au début de 2001.

En 2004, WEP est devenu très vulnérable et peu fiable, WiFi Alliance a donc décidé de retirer toutes les implémentations WEP. En 2005, le FBI a réussi à déchiffrer les mots de passe WEP en quelques minutes à l'aide d'outils disponibles gratuitement.

Accès protégé WiFi (WPA)

WPA a été développé par WiFi Alliance pour faire face aux limitations du WEP. Il est devenu disponible en 2003, un an avant que WEP ne soit officiellement retiré. Il utilise des clés de cryptage 256 bits pour sécuriser les données.

Les deux principaux changements mis en œuvre avec WPA incluent

  1. Protocole d'intégrité de clé temporelle (TKIP) :il crée dynamiquement une nouvelle clé de 128 bits pour chaque paquet, empêchant ainsi les types d'attaques sur le WEP compromis.
  2. Vérification de l'intégrité des messages :elle empêche les attaquants de modifier et de renvoyer des paquets de données.

WPA implémente également le protocole d'authentification extensible (EAP) pour autoriser les utilisateurs. Il peut utiliser diverses méthodes pour vérifier l'identité de chaque appareil au lieu d'autoriser l'appareil uniquement sur la base de son adresse MAC.

Les mises à jour du micrologiciel qui permettent à la fois aux machines clientes et serveurs d'implémenter WPA sont devenues largement disponibles en 2003. Cependant, comme son prédécesseur (WEP), il a été démontré que WPA est vulnérable aux intrusions via des méthodes de validation de principe et appliquées.

Accès protégé WiFi 2 (WPA2)

La deuxième version de WPA a été publiée en 2004. Elle prend en charge le protocole CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol), un protocole de cryptage basé sur AES conçu pour le réseau local sans fil.

Il a été développé pour remédier aux vulnérabilités présentées par le WPA. Il est beaucoup plus sécurisé que WEP et TKIP de WPA. TKIP est toujours inclus dans WPA2 en tant que protocole de secours pour l'interopérabilité avec WPA.

CCMP fournit trois services de sécurité :la confidentialité des données, l'authentification et le contrôle d'accès en conjonction avec la gestion des couches. WPA2 n'est toujours pas complètement sécurisé, en particulier sur les réseaux sans fil publics.

En 2017, des chercheurs en sécurité ont révélé des vulnérabilités de haute gravité dans WPA2 qui pourraient permettre aux attaquants d'écouter le trafic WiFi passant entre les routeurs et les appareils connectés. Plus précisément, les attaquants peuvent utiliser une nouvelle technique appelée Key Reinstallation Attacks (KRACK) pour lire des données qui étaient auparavant supposées être chiffrées en toute sécurité.

En fonction de la configuration du réseau, on pourrait injecter des logiciels malveillants dans des sites Web ou manipuler des données. Bien que les fournisseurs aient déjà mis des correctifs et des mises à jour à la disposition du public, il n'est pas impossible pour les envahisseurs d'exploiter les vulnérabilités WPA2 en utilisant une technologie informatique de pointe.

WiFi Protected Access 3 (WPA3)

En 2018, WiFi Alliance a publié WPA3 avec de nombreuses améliorations de sécurité par rapport à WPA2. Il dispose de deux modes de déploiement :WPA3-Personal et WPA3-Enterprise. Le premier offre des options de cryptage plus individualisées, tandis que le second améliore la force cryptographique pour les réseaux transmettant des informations sensibles.

Le mode Personnel impose toujours l'utilisation de CCMP-128 comme algorithme de chiffrement de niveau le plus bas et le mode Entreprise utilise une force cryptographique équivalente de 192 bits.

WPA3 simplifie le processus de couplage des appareils WiFi (tels que les appareils IoT) sans interfaces utilisateur graphiques. Il fournit également un cryptage transparent sur les réseaux de points d'accès Wi-Fi ouverts et atténue les problèmes de sécurité posés par les mots de passe faibles.

Cependant, l'adoption généralisée de cette nouvelle norme ne se fera pas du jour au lendemain. Certains fabricants ont commencé à proposer des mises à jour logicielles avec la capacité WPA3 dans les produits existants, mais il n'y a aucune garantie. Étant donné que certaines fonctionnalités WPA3 nécessitent des mises à jour matérielles, la mise à niveau des entreprises et des consommateurs peut prendre des années.

Comment trouver la clé de sécurité réseau ?

En règle générale, tous les routeurs contiennent une étiquette qui répertorie le nom du réseau sans fil (également appelé SSID, abréviation de Service Set Identifier) ​​et le mot de passe, qui est une combinaison de caractères alphanumériques (par exemple, HG2HG242eb73).

Si votre appareil est connecté au routeur, vous pouvez facilement trouver la clé de sécurité réseau en vous rendant dans les paramètres. Suivez simplement ces étapes —

Sur Mac 

Sous Windows 

Sur Android 

Les dernières versions d'Android n'affichent pas votre clé de sécurité réseau. Cependant, ils vous permettent de partager le réseau WiFi via un code QR.

Sur iPhone/iPad  

Vous ne pouvez pas rechercher une clé de sécurité réseau sur votre iPhone à moins de jailbreaker l'appareil ou d'exécuter une application tierce qui vous permet spécifiquement de le faire. Apple ne le permet pas - votre appareil ne révélera pas le mot de passe même s'il est enregistré dans votre trousseau. Mais comme Android, vous pouvez partager la clé avec vos amis.

Sur n'importe quel navigateur 

Raison de l'erreur de non-concordance de la clé de sécurité

Lorsque vous obtenez une erreur lors de la connexion à un réseau WiFi, cela s'appelle une incompatibilité de clé de sécurité réseau. Cela se produit généralement pour trois raisons :

1. Mot de passe incorrect : La plupart du temps, l'erreur se produit en raison d'une mauvaise clé. Gardez à l'esprit que toutes les clés sont sensibles à la casse.

2. Appareils incompatibles :très peu d'appareils ne prennent pas en charge le protocole de sécurité réseau WPA2. Dans ces cas rares, vous ne pouvez rien faire d'autre que changer/mettre à niveau votre appareil.

3. Blocage du routeur ou des points d'accès :les routeurs peuvent se bloquer rarement en raison d'une défaillance du micrologiciel. Dans la plupart des cas, un redémarrage rapide résout le problème. Cependant, si rien ne fonctionne, vous pouvez toujours réinitialiser le routeur. Cela vous permettra de définir des configurations à partir de zéro où cela fonctionnera à des niveaux optimaux.

Lire : 8 techniques de chiffrement les plus courantes pour enregistrer des données privées

Certains routeurs vous offrent des options pour créer une sauvegarde de la configuration afin que vous n'ayez pas besoin de saisir à nouveau le même nom et mot de passe WiFi. Assurez-vous simplement d'utiliser une clé puissante et d'activer les mises à jour automatiques sur votre logiciel de sécurité.


Technologie industrielle

  1. Qu'est-ce qu'un réseau intelligent et en quoi pourrait-il aider votre entreprise ?
  2. Qu'est-ce que les appels Wi-Fi ? Comment ça marche ?
  3. Qu'est-ce que la 6G et quelle sera sa vitesse ?
  4. Test de décharge partielle :qu'est-ce que c'est et comment ça marche
  5. Qu'est-ce que la cavitation de la pompe et comment l'éviter ?
  6. Qu'est-ce que la découpe plasma et comment fonctionne la découpe plasma ?
  7. Qu'est-ce que la soudure ? - Types et comment souder
  8. Qu'est-ce qu'un micromètre ? | Comment lire un micromètre
  9. Qu'est-ce que le brasage et comment braser le métal ?