Que choisir pour sécuriser son réseau? WEP, WPA-PSK ou WPA-802.1x

Que choisir pour sécuriser son réseau? WEP, WPA-PSK ou WPA-802.1x - WiFi et CPL - Réseaux grand public / SoHo

Marsh Posté le 21-11-2007 à 19:30:03    

Voila voulant protéger ma connexion wifi j'ai le choix entre ces 3 options mais je sais pas laquelle choisir.

 

Laquelle est la plus sécurisée, simple d'installation en sachant que j'ai 2 pc à connecter dessus.

 

J'ai cherché sur google mais rien de bien constructif, j'ai peut être entré une mauvaise recherche aussi ^^

 

Merci d'avance de votre aide :)

 

Edit : Mon modem est un Netgear DG834GT, une des carte wifi est une Netgear WG311T et l'autre carte wifi est une Creatix 802.11g Adapter récupérée sur un vieux pc


Message édité par Beubeu91 le 21-11-2007 à 19:33:35
Reply

Marsh Posté le 21-11-2007 à 19:30:03   

Reply

Marsh Posté le 21-11-2007 à 19:41:17    

Sur le meta topic, tu as le lien d'un dossier Clubic relatif aux sécurités Wifi:
 
http://www.clubic.com/article-8076 [...] -hack.html


Message édité par ViMx le 21-11-2007 à 19:41:35
Reply

Marsh Posté le 21-11-2007 à 19:43:03    

Merci je lis tout ça et je te dis ce qu'il en est :)

Reply

Marsh Posté le 21-11-2007 à 19:44:15    

En gros:

 

WEP: A oublier

 

WPA: Pas mal

 

WPA2: Encore mieux

 

En ajoutant un filtrage par @Mac, un serveur DHCP désactivé et ton SSID qui n'est pas broadcasté (diffusé), ben tu as réseau le plus sécurisé possible, mais pas inviolable. Rien n'est inviolable.


Message édité par ViMx le 21-11-2007 à 19:48:12
Reply

Marsh Posté le 21-11-2007 à 20:23:38    

+1
 
WPA2-PSK est le plus simple à mettre en place et le plus sécurisé actuellement pour une solution chez un particulier !
 
oublie le 802.1x  :D


Message édité par slywalker le 21-11-2007 à 20:49:08
Reply

Marsh Posté le 21-11-2007 à 20:48:28    

clé WPA crée, filtrage par @Mac activé, SSID non diffusé mais par contre comment on désactive le serveur DHCP ?

Reply

Marsh Posté le 21-11-2007 à 20:51:24    

Si c'est comme sur mon WGR:
 
Advanced > LAN IP Setup > Décoche "Use Router as DHCP Server"

Reply

Marsh Posté le 21-11-2007 à 22:05:57    

Merci :)

 

Voila mon wifi est protégé

 

Si un modo pouvait fermer le sujet :)


Message édité par Beubeu91 le 21-11-2007 à 22:07:03
Reply

Marsh Posté le 21-11-2007 à 22:07:32    

Tu as bien fixé ton IP et déclaré ton @ MAC avant ça ?  
 
Parce qu'au prochain reboot, plus rien sinon :D

Reply

Marsh Posté le 22-11-2007 à 00:48:07    

Heu tu me fais peur la :o
 
Mes adresses mac ont étés ajoutées mais comment je sais que mon IP est fixée ?

Reply

Marsh Posté le 22-11-2007 à 00:48:07   

Reply

Marsh Posté le 22-11-2007 à 06:57:47    

....
ca me fait toujours aussi mal de lire ca:
tu mets du wpa-psk avec une vraie clé bien balèze, et tu ne touches a rien d'autre ..
Ces methodes antiques et inutiles que sont le filtrage d'adresseMAC et la non diffusion du ssid tu oublies tout de suite .. quant-à la désactivation du DHCP, mais on crois réver !!!
Faut arrêter avec ces conneries qui servent à rien ...

Reply

Marsh Posté le 22-11-2007 à 07:53:21    

trictrac a écrit :

....
ca me fait toujours aussi mal de lire ca:
tu mets du wpa-psk avec une vraie clé bien balèze, et tu ne touches a rien d'autre ..
Ces methodes antiques et inutiles que sont le filtrage d'adresseMAC et la non diffusion du ssid tu oublies tout de suite .. quant-à la désactivation du DHCP, mais on crois réver !!!
Faut arrêter avec ces conneries qui servent à rien ...


+1
Si quelqu'un arrive à  
- récupérer les SSID
- craquer le chiffrement WPA2
- spoufer une MAC valide
 
Ca ne lui posera aucun problème d'avoir une ip valide.
Au final, virer le DHCP, ça sert juste à rendre plus compliqué tout le paramétrage des postes clients ..

Reply

Marsh Posté le 22-11-2007 à 08:45:08    

Olah, mais vous faites ce que vous voulez hein, je ne fais que relayer les conseils de Clubic dans leur dossier sur la sécurité Wifi.
 
http://www.clubic.com/article-8076 [...] -hack.html

Reply

Marsh Posté le 22-11-2007 à 18:24:16    

Tain ce matin au boot plus internet ...
 
Heureusement j'avais un pc de branché en RJ45 sur le modem pour laisser juste la clé WPA ...

Reply

Marsh Posté le 22-11-2007 à 19:37:52    

wouaw, alors si clubic recommande ca, ca peut etre que du bon boulot ....
J'abandonne....
Essayer de reflechir, ca vous intéresse pas ?
Vu comme c'est chiant le masquage essid, le filtrage mac et la suppresson du DHCP ... tu crois vraiment que ca sert a qqch par rapport à une bonne clé wpa.
Celui qui arrive a craquer du WPA, tout ce que tu as mis la le ralentira au plus 5 minutes ...

Reply

Marsh Posté le 22-11-2007 à 19:45:06    

trictrac a écrit :

wouaw, alors si clubic recommande ca, ca peut etre que du bon boulot ....
J'abandonne....
Essayer de reflechir, ca vous intéresse pas ?
Vu comme c'est chiant le masquage essid, le filtrage mac et la suppresson du DHCP ... tu crois vraiment que ca sert a qqch par rapport à une bonne clé wpa.
Celui qui arrive a craquer du WPA, tout ce que tu as mis la le ralentira au plus 5 minutes ...


Si tu réfléchis comme ça, autant ne pas crypter ton réseau hein ...
 
Bref celui qui veut mettre toutes les chances de son coté en matière de sécurité applique le maximum de protection ... Mais bon une fois de plus vous faites ce que vous voulez !
 
Je suis bien loin de penser que j'apporte la sainte parole.

Message cité 1 fois
Message édité par ViMx le 22-11-2007 à 19:45:28
Reply

Marsh Posté le 22-11-2007 à 20:36:55    

ViMx a écrit :


Si tu réfléchis comme ça, autant ne pas crypter ton réseau hein ...
 
Bref celui qui veut mettre toutes les chances de son coté en matière de sécurité applique le maximum de protection ... Mais bon une fois de plus vous faites ce que vous voulez !
 
Je suis bien loin de penser que j'apporte la sainte parole.


Sans ergoter trop, la différence, c'est que le wpa constitue une sécurité raisonnable et suffisante en ce sens où ça demande des connaissances et/ou une puissance de calcul peu répandus pour la contourner, voire ça n'est pas possible.
Alors que la désactivation de dhcp, "tout le monde" essaiera d'attribuer une ip fixe en 192.168.0.X ou 192.168.1.X et ca le jackpot 99% du temps. Au final, ça ne protège rien et ça sert juste à compliquer la vie des utilisateurs ( [troll]Tiens, comme les DRM[/troll] )


Message édité par Joeman79 le 22-11-2007 à 20:37:24
Reply

Marsh Posté le 23-11-2007 à 21:39:49    

Pour avoir un ordre d'idée en terme de temps,
Filtrage MAC, ssid caché et pas de serveur DHCP : ça ne résiste pas du tout avec un peu de technique, ça permet quand même d'éviter que le voisin se connecte sans le faire exprès.
WEP : Il existe des tutoriaux et des packs pour craquer une clé wep 128 en une heure...
WPA : Actuellement il faut essayer toutes les clé possible (attaque par dictionnaire). Si la clé est correctement choisie c'est quasiment impossible à craquer en un temps raisonnable.
 
Le wifi ne porte pas très loin. Ca limite très fortement le nombre de pirates qui voudraient se connecter, ce n'est pas comme un serveur web accessible par tout internet.

Reply

Marsh Posté le 24-11-2007 à 13:38:14    

tomtom100 a écrit :

Pour avoir un ordre d'idée en terme de temps,
Filtrage MAC, ssid caché et pas de serveur DHCP : ça ne résiste pas du tout avec un peu de technique, ça permet quand même d'éviter que le voisin se connecte sans le faire exprès.
WEP : Il existe des tutoriaux et des packs pour craquer une clé wep 128 en une heure...
WPA : Actuellement il faut essayer toutes les clé possible (attaque par dictionnaire). Si la clé est correctement choisie c'est quasiment impossible à craquer en un temps raisonnable.
 
Le wifi ne porte pas très loin. Ca limite très fortement le nombre de pirates qui voudraient se connecter, ce n'est pas comme un serveur web accessible par tout internet.


Tu oublies les rainbow tables ;)


---------------
Recherche affiche de GITS Arise 3 et 4, faire offre.
Reply

Marsh Posté le 24-11-2007 à 14:25:02    

grao a écrit :


Tu oublies les rainbow tables ;)


Il faut correctement choisir sa clé. la rainbow table est basée sur un dictionnaire.

Reply

Marsh Posté le 24-11-2007 à 14:38:39    

Certain dictionnaire contiennent tous les caractères, ok ils font 40/50Go mais avec la machine qui va bien ça ne prend pas  tant de temps que ça.

Message cité 1 fois
Message édité par grao le 24-11-2007 à 14:38:45

---------------
Recherche affiche de GITS Arise 3 et 4, faire offre.
Reply

Marsh Posté le 29-04-2008 à 16:47:34    

grao a écrit :

Certain dictionnaire contiennent tous les caractères, ok ils font 40/50Go mais avec la machine qui va bien ça ne prend pas  tant de temps que ça.


 
Pas d'accord!
tu peux faire joujou avec winrtgen afin de vérifier.
 
Disons que tu veuilles créer des tables rainbow afin de craquer tous les mots de passes de 1 à 10 caractères et contenant tous les signes ( ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ )
Rien d'extraordinaire à priori...
 
Et bien, il te faudra quand même créer 100.000.000 de tables rainbow de 600mo pour atteindre les 98.6% de chance de réussite.
Sachant qu'avec un pc un peu en dessous de la moyenne tu crées à peine plus de 10% d'UNE table à la journée... Tu peux faire le calcul... c'est pas gagné!
 
Les Rainbow tables sont super efficaces en terme de rapidité :
de mémoire, 18000 mots de passes testés par secondes avec une table Rainbow (contre 18 mdp/sec sans table rainbow).


Message édité par redbaron-x67 le 29-04-2008 à 16:48:15
Reply

Marsh Posté le 07-06-2008 à 17:13:31    

Je plussoie sur le fait que :
 
- il faut utiliser une clé WPA la plus longue possible (pas inviolable mais + c'est long et ne veut rien dire, + c'est chaud à bruteforcer). Mais le WPA n'est pas inviolable, notemment à cause de la faille du Handshake, qui est diffusé à chaque connexion entre un host et un AP, et qui est sniffable. C'est à partir de lui qu'on bruteforce avec des dictionnaires.
 
- cacher le SSID ne sert à rien
 
- Filtrer les @mac ne sert à rien (il suffit d'écouter les hosts connectés et de récupérer une @mac pour se l'attribuer)
 
- Une clé wep se casse comme je casse une allumette ...
 


Message édité par zbineulongtime le 07-06-2008 à 17:14:05

---------------
Zbin
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed