802.11b, la norme sans fil largement adoptée d'origine, a en fait des fonctionnalités de sécurité très limitées :
* Pas de chiffrement intégré: 802.11b lui-même n'offre aucun mécanisme de chiffrement. Cela signifie que les données transmises sur un réseau 802.11b sont envoyées dans ClearText, ce qui la rend très vulnérable à l'écoute.
* Livalité équivalente câblée (WEP): Ce fut la première tentative d'ajouter la sécurité au 802.11b. Cependant, le WEP s'est avéré incroyablement faible et facilement réchauffable en raison de plusieurs vulnérabilités.
* Clés statiques courtes: WEP utilise une clé 40 bits ou 104 bits, qui sont facilement forcées par les ordinateurs modernes.
* Algorithme de chiffrement faible (RC4): L'algorithme de chiffrement lui-même est sensible aux attaques, permettant aux attaquants de déchiffrer les données relativement facilement.
* Manque de vérifications d'intégrité: Le WEP ne fournit aucun mécanisme pour détecter si les données ont été falsifiées pendant la transmission.
Le manque de fonctionnalités de sécurité solides en 802.11b a été une préoccupation majeure, ce qui a incité le développement du 802.11i (WPA) et du 802.11i (WPA2) de fournir un chiffrement et une authentification robustes.
Par conséquent, il est crucial d'éviter d'utiliser les réseaux 802.11b pour toute transmission de données sensibles. Si vous devez utiliser un réseau plus ancien, envisagez d'utiliser un VPN pour ajouter une couche de sécurité supplémentaire.
|