L'utilisation de clés partagées pour l'authentification sans fil est une méthode utilisée sur les réseaux Wi-Fi pour vérifier l'identité des appareils essayant de se connecter à un réseau.
Cette méthode repose sur la connaissance partagée d'une clé secrète entre l'appareil demandant la connexion (client) et le point d'accès (AP) ou routeur.
A la fin de l'article vous trouverez un petit tester cela vous permettra évaluer les connaissances acquises dans cette lecture
Voici une explication détaillée du fonctionnement de ce processus :
1. Configuration de clé partagée
Avant qu'une authentification puisse avoir lieu, le point d'accès (AP) et les périphériques clients doivent avoir la même clé partagée configurée.
Cette clé est établie par l'administrateur du réseau et doit être saisie manuellement dans les configurations AP et dans chacun des appareils qui souhaitent se connecter au réseau.
2. Processus d'authentification
Le processus d'authentification par clé partagée suit généralement ces étapes :
- Demande d'authentification : Le périphérique client envoie une demande d'authentification au point d'accès pour démarrer le processus.
- Défi AP : L'AP répond à la demande en envoyant un défi au client. Ce défi est essentiellement un ensemble de données aléatoires.
- Réponse du client: L'appareil client reçoit le défi et utilise la clé partagée pour chiffrer ces données. Il renvoie ensuite les données cryptées au point d'accès en réponse au défi.
- Vérification AP : L'AP, qui connaît également la clé partagée, déchiffre la réponse. Si les données déchiffrées correspondent au défi d'origine, l'AP suppose que le client a démontré sa connaissance de la clé partagée et autorise donc son accès au réseau.
3. sécurité
Bien que l'authentification à l'aide de clés partagées puisse sembler sécurisée, elle présente plusieurs vulnérabilités :
- Clé partagée fixe : Si la clé est interceptée ou autrement compromise, tout appareil connaissant cette clé peut accéder au réseau.
- Vulnérabilité aux attaques d'interception : L'échange de défis et de réponses chiffrés peut être intercepté par un attaquant, qui pourrait alors tenter de déchiffrer la clé partagée à l'aide de techniques d'analyse du trafic ou d'attaques par force brute.
4. Alternatives plus sûres
En raison de ces vulnérabilités, l'utilisation de clés partagées pour l'authentification sans fil a été largement remplacée par des méthodes plus sécurisées, telles que WPA2 (Wi-Fi Protected Access 2) et WPA3, qui utilisent des protocoles d'authentification plus robustes tels que EAP (Extensible Authentication Protocol). ainsi qu'une variété de méthodes de cryptage pour protéger les communications sans fil.
Bien que l’authentification par clé partagée ait été l’une des premières méthodes utilisées dans les réseaux Wi-Fi, ses limites en matière de sécurité ont conduit à l’adoption de technologies d’authentification et de cryptage plus avancées et plus sécurisées.
Option MikroTik sans fil « Autoriser la clé partagée »
L'option autoriser la clé partagée dans MikroTik RouterOS est un paramètre qui autorise ou interdit l'utilisation de clés partagées pour l'authentification sans fil. Les clés partagées, également connues sous le nom de WEP, sont un type d'ancien cryptage de réseau sans fil considéré comme non sécurisé.
Comment fonctionne la clé partagée ?
- Lorsque l'option autoriser la clé partagée est activée, les clients sans fil peuvent se connecter au réseau à l'aide d'une clé partagée.
- Lorsque l'option autoriser la clé partagée est désactivée, les clients sans fil ne peuvent se connecter au réseau qu'à l'aide d'un certificat ou d'une clé WPA ou WPA2.
Avantages de l'utilisation de la clé partagée autorisée
- Meilleure compatibilité : les clés partagées sont compatibles avec une gamme plus large d'appareils sans fil que les certificats ou les clés WPA ou WPA2.
- Facilité de configuration : les clés partagées sont plus faciles à configurer que les certificats ou les clés WPA ou WPA2.
Risques liés à l'utilisation de la clé partagée autorisée
- Sécurité : les clés partagées sont considérées comme non sécurisées, car elles peuvent être piratées relativement facilement.
- Exigences de bande passante : les clés partagées nécessitent plus de bande passante que les certificats ou les clés WPA ou WPA2.
Dans quelles situations est-il conseillé d’utiliser allow-shared-key ?
- Si vous devez connecter des appareils sans fil plus anciens qui ne prennent pas en charge les certificats ou clés WPA ou WPA2.
- Si vous avez besoin d'une configuration sans fil rapide et facile.
Dans quelles situations est-il conseillé de désactiver Allow-Shared-Key ?
- Si vous souhaitez améliorer la sécurité de votre réseau sans fil.
- Si vous disposez d'un réseau sans fil avec de nombreux clients sans fil.
Comment configurer la clé partagée autorisée
- Accédez à l'interface Web MikroTik RouterOS.
- Accédez à Interfaces > Sans fil.
- Sélectionnez l'interface sans fil sur laquelle vous souhaitez configurer Allow-Shared-Key.
- Cliquez sur l'onglet Avancé.
- Recherchez le paramètre d'autorisation de clé partagée.
- Vous pouvez choisir parmi les options suivantes :
- désactivé : désactive l'autorisation de clé partagée (par défaut).
- activé : activez l'autorisation de clé partagée.
L'option « Autoriser la clé partagée » est pertinente lors de la configuration de la sécurité sans fil sur un point d'accès MikroTik et fait référence à l'autorisation ou non de l'authentification par clé partagée dans le contexte de WEP ou WPA. Cependant, il est recommandé d’utiliser des méthodes de sécurité plus avancées et sécurisées autant que possible.
Différences et fonctionnalités de WEP, WPA et WPA 2
WEP (accès Wi-Fi protégé) Il s'agit du premier protocole de sécurité Wi-Fi. Il utilise le cryptage RC4, qui est un algorithme de chiffrement de flux relativement faible. Les clés WEP de 64 bits peuvent être déchiffrées en quelques minutes, et les clés de 128 ou 256 bits peuvent être déchiffrées en quelques heures.
WPA (Wi-Fi Protected Access) est une amélioration du WEP qui utilise le cryptage TKIP (Temporal Key Integrity Protocol). TKIP est un algorithme de chiffrement plus puissant que RC4, mais il reste sensible aux attaques.
WPA2 (accès protégé Wi-Fi 2) Il s'agit de la version la plus récente du protocole de sécurité Wi-Fi. Il utilise le cryptage AES (Advanced Encryption Standard), qui est l'algorithme de cryptage le plus puissant disponible pour le Wi-Fi. WPA2 est beaucoup plus sécurisé que WEP ou WPA et est très difficile à pirater.
En général, il est recommandé d'utiliser WPA2 pour protéger votre réseau sans fil. Il s'agit du protocole de sécurité le plus sécurisé disponible et il est pris en charge par la plupart des appareils sans fil modernes.
caracteristica | WEP | WPA | WPA2 |
Chiffrement | RC4 | TKIP ou AES | AES |
Longueur de clé | 64, 128 ou 256 bits | 80 ou 128 bits | 128 ou 256 bits |
Sécurité | Inségura | Plus sécurisé que WEP | Plus sécurisé que WPA |
Compatibilité | Large | Large | Large |
Difficulté de configuration | Facile | Facile | Facile |
Exigences de bande passante | Altos | médias | médias |
Bref quiz de connaissances
Que pensez-vous de cet article?
Oserez-vous évaluer vos connaissances acquises ?
Livres recommandés pour cet article
(Livre) Mise en réseau avec MikroTik RouterOS : une approche pratique pour comprendre et mettre en œuvre RouterOS
Matériel d'étude pour le cours de certification MTCNA, mis à jour vers RouterOS v7
Livre des concepts fondamentaux de MikroTik, RouterOS v7
Matériel d'étude pour le cours de certification MTCNA, mis à jour vers RouterOS v7
Peut-être êtes-vous intéressé...
- Outils de test de bande passante et de test de vitesse dans MikroTik RouterOS
- Démystifier Netwatch : optimiser la gestion du réseau avec MikroTik RouterOS
- Comment améliorer vos connexions sans fil avec l'option « Distance » de MikroTik
- Wi-Fi 6 (802.11ax) : l'avenir de la connectivité sans fil
- MikroTik IPSec : choisissez entre le mode tunnel et le mode transport pour VPN