j'ai compris

Comparaison de sécurité entre Wi-Fi 6 et 5G

publié il y a  2020-5-20 14:42:00 29 0 0 0

Bonjour à tous,

La 5G utilise des technologies similaires au Wi-Fi 6, quel est le meilleur choix pour les utilisateurs? Cet article présente la sécurité du Wi-Fi 6 et 5G et les compare.

1. Présentation de la sécurité Wi-Fi

La sécurité sur un réseau Wi-Fi couvre les terminaux, le réseau lui-même et les données. Les exigences de sécurité pour les serveurs d'applications d'arrière-plan sont les mêmes que celles des réseaux câblés. Le pare-feu et le système de gestion des comportements sont responsables de la sécurité du serveur d'applications en arrière-plan.

  • Sécurité des terminaux : les terminaux autorisés doivent être protégés contre les menaces telles que les virus et les chevaux de Troie. Une méthode typique pour les entreprises pour déterminer si les terminaux sont autorisés consiste à intégrer un certificat numérique dans chaque terminal de bureau en utilisant votre propre appareil (BYOD).

  • Sécurité côté réseau: la sécurité du réseau Wi-Fi comprend l'authentification et l'autorisation, la première authentifiant l'identité d'un utilisateur d'accès et la seconde spécifiant les ressources auxquelles les utilisateurs authentifiés peuvent accéder. Les modes d'authentification courants incluent l'adresse MAC, le portail et l'authentification 802.1X, l'adresse MAC étant le mode le moins sécurisé et 802.1X le plus sécurisé. Les facteurs d'autorisation courants incluent l'identité, le type de terminal, l'emplacement et l'heure. Autrement dit, quand et où quelles ressources peuvent être consultées, et par qui.

  •  Sécurité des données : le cryptage Wi-Fi garantit la sécurité des données lors de la transmission. Les protocoles de chiffrement n'ont jamais cessé d'évoluer, avec une sécurité toujours plus renforcée à mesure qu'ils évoluent du WEP vers le Wi-Fi 6.

Figure 1 Évolution de la technologie de cryptage Wi-Fi

1

Les réseaux Wi-Fi ont longtemps été considérés comme non sécurisés. Mais est-ce vraiment le cas? En fait, les réseaux Wi-Fi eux-mêmes sont sécurisés. L'insécurité réside principalement dans les signaux sans fil non cryptés ou les signaux d'assistant PSK sur les réseaux déployés dans les espaces publics. Pour un accès Wi-Fi pratique, les espaces publics tels que les cafés et les aéroports fournissent des réseaux sans fil ouverts et non cryptés ou fournissent l'authentification du portail aux utilisateurs après avoir simplement entré leurs numéros de téléphone mobile. Sur ces réseaux, les périphériques réseau sont très sensibles aux attaques et les données non chiffrées peuvent être interceptées.

Les réseaux Wi-Fi de niveau entreprise utilisent l'authentification 802.1X et la norme de chiffrement avancé (AES), obligeant les utilisateurs à saisir des noms d'utilisateur et des mots de passe. Une telle combinaison doit encore être fêlée. Les certificats numériques doivent être installés à la fois sur les terminaux et les périphériques réseau pour la direction bidirectionnelle, en particulier lorsque l'authentification 802.1X basée sur le protocole EAP-TLS ( Extensible Authentication Protocol-Transport Layer Security) est adoptée. Cela empêche efficacement les attaques telles que l'écoute clandestine et la falsification de paquets.


2. WPA3 rend le Wi-Fi 6 plus sûr

WPA3, la prochaine génération de sécurité Wi-Fi, est indispensable pour les appareils Wi-Fi 6. En effet, tous les appareils Huawei Wi-Fi 6 prennent en charge WPA3. Les normes WPA3 sont les suivantes:

  • WPA3 fournit Enhanced Open - Opportunistic Wireless Encryption (Enhanced Open - OWE) pour les signaux SSID ouverts sur les réseaux de cafés. Lors de l'association avec un AP, un terminal négocie avec l'AP en utilisant l'algorithme Diffie-Hellman et génère un PSK. Après une association réussie, leurs données de communication sont cryptées à l'aide du PSK. Cela évite l'interception de données, contrairement à la transmission de données en texte brut.

  • WPA2 transmet des données à l'aide du WPA2-Personal (WPA2-PSK). Cependant, cettele mode est sensible aux attaques par force brute telles que les attaques par dictionnaire, ce qui pose des risques de sécurité. WPA3 est plus sécurisé que WPA2 dans la mesure où il utilise SAE pour empêcher le craquage par force brute et les attaques par rejeu. Actuellement, WPA2-Enterprise avec AES est l'option la plus sécurisée. Pour répondre aux exigences de sécurité élevées des gouvernements et des institutions financières, WPA3 fournit des algorithmes de sécurité nationale commerciale (CNSA), également appelés Suit B, améliore la longueur de la clé de chiffrement de 128 bits à 256 bits, éliminant ainsi complètement le risque d'attaques de craquage par force brute. Suite B Cryptography est un ensemble d'algorithmes cryptographiques recommandés par la National Security Agency (NSA) des États-Unis. Il s'agit d'une technologie de cryptographie à courbe elliptique (ECC), ce qui rend WPA3 mieux adapté aux gouvernements et aux institutions financières.

De plus, lorsque vous utilisez WPA3, vous pouvez encore améliorer la sécurité en activant les cadres de gestion protégés (PMF) conformes à IEEE 802.11w. Cela sert à atténuer l'écoute clandestine et les attaques ciblant les trames de gestion Wi-Fi, car ces trames ne sont pas chiffrées par défaut et sont donc vulnérables. Bien que PMF ait déjà été défini dans 802.11ac, il n'est pas obligatoire pour les réseaux Wi-Fi.

Figure 2 PMF

12

Le tableau suivant répertorie le temps requis pour effectuer le craquage par force brute sur différents algorithmes de chiffrement. Nous pouvons voir qu'il est presque impossible de casser AES128 en utilisant la force brute.

Tableau 1 Temps requis pour effectuer le craquage par force brute sur différents algorithmes de chiffrement 

Clé

Longueur

Mot de passe

Chiffrement

Algorithme

Quantité clé

Temps d'exécution

Déchiffrement une fois

Par nanoseconde

Temps d'exécution

Déchiffrement 10 000

Fois par

Nanoseconde

56

DES

2 ^ 56 =

7,2 * 10 ^ 16

2 ^ 55 ns ~ 1,125

années

1 heure

128

AES

2 ^ 128 =

3,4 * 10 ^ 38

2 ^ 127 ns ~

5.3 * 10 ^ 21 ans

5,3 * 10 ^ 17 ans

168

Triple DES

2 ^ 168 =

3,7 * 10 ^ 50

2 ^ 167 ns ~

5,8 * 10 ^ 33 ans

5,8 * 10 ^ 29 ans

192

AES

2 ^ 192 =

6,3 * 10 ^ 57

2 ^ 191 ns ~

9,8 * 10 ^ 40 ans

9,8 * 10 ^ 36 ans

256

AES

2 ^ 256 =

1,2 * 10 ^ 77

2 ^ 255 ns ~

1,8 * 10 ^ 60 ans

1,8 * 10 ^ 56 ans


3. Sécurité 5G

Les réseaux cellulaires traditionnels gèrent les identités et les clés des utilisateurs sur la base de cartes (U) SIM, optimisent les mécanismes d'authentification de l'authentification unidirectionnelle à l'ère 2G à l'authentification bidirectionnelle à l'ère 3G / 4G / 5G et améliorent en permanence la longueur des clés et la sécurité des algorithmes.

Figure 3 Authentification entre le terminal 5G et le réseau central

1

La 5G améliore la sécurité dans les aspects suivants:

(1) Lorsqu'un terminal s'inscrit auprès d'un réseau 4G, les IMSI sont transmis en texte brut, ce qui est sujet à des fuites d'informations utilisateur. La 5G résout ce problème en garantissant que les paquets de demande d'authentification des utilisateurs sont cryptés, empêchant les fuites d'informations. Cela joue un rôle similaire à PMF sur les réseaux Wi-Fi. Une fois le terminal enregistré avec succès, il est identifié par le TMSI lors de la communication.

Figure 4 Le terminal compatible 4G s'enregistre auprès du réseau

1

(2) La 5G améliore la sécurité en étendant la longueur de clé de 128 bits à 256 bits. Une clé plus longue signifie une sécurité accrue.

Le réseau 5G doit accueillir un grand nombre d'appareils intelligents et différents types de terminaux. Cependant, les cartes (U) SIM ne conviennent pas à certains appareils. Les réseaux 5G doivent donc faire confiance aux modes d'authentification pour les industries verticales, telles que l'authentification 802.1X, ou importer un nouveau mode de gestion d'identité du terminal.


4. Phishing APs et Rogue Base Stations

Les stations de base non autorisées peuvent entrer secrètement dans des communications normales et endommager le réseau en interférant ou en bloquant les signaux des opérateurs dans une certaine portée ou en se faisant passer pour des numéros de service client officiels lors de l'envoi de messages texte aux utilisateurs. Les utilisateurs peuvent alors être facturés de grosses sommes d'argent après avoir cliqué sur un lien dans le message texte. De telles stations de base voyous sont difficiles à découvrir. Même maintenant, aucune méthode efficace n'est disponible pour les interdire.

De même, les points d'accès non autorisés peuvent également entrer secrètement dans le réseau Wi-Fi. Ici, ils sont également appelés points d'accès au phishing. Ils peuvent diffuser des signaux SSID similaires ou même identiques à ceux des points d'accès autorisés, incitant les utilisateurs à s'y connecter directement. Une fois qu'un utilisateur est connecté, le phishing AP intercepte les informations de compte de l'utilisateur ainsi que les données provenant de l'utilisateur.

Par conséquent, le réseau Wi-Fi au niveau de l'entreprise doit devenir capable d'identifier et de contenir des points d'accès malveillants. Autrement dit, si un point d'accès non autorisé est identifié sur un réseau, un point d'accès autorisé simule l'adresse IP du point d'accès non autorisé et forge des trames hors ligne forcées pour empêcher les utilisateurs de se connecter au point d'accès non autorisé. Les performances de l'AP de travail ne sont affectées que lorsque la radio de travail est utilisée pour identifier et contenir les AP voyous. Tirant parti d'une radio intégrée non fonctionnelle indépendante des deux autres radios fonctionnelles, les points d'accès Wi-Fi 6 de Huawei peuvent surveiller et contenir des points d'accès indésirables en temps réel. De plus, une authentification bidirectionnelle hautement sécurisée, telle que l'authentification par certificat numérique, doit être déployée sur le réseau Wi-Fi de niveau entreprise. Autrement dit, les terminaux authentifient également l'identité du réseau, tout en étant authentifiés par le réseau,se protéger contre la connexion à un réseau non autorisé.

Figure 5 contenant un point d'accès non autorisé

 

12


5. Comparaison de sécurité Wi-Fi 6 et 5G

Figure 6 Quatre niveaux de sécurité


12


Cette section compare la sécurité du Wi-Fi 6 et 5G sous les perspectives suivantes .

(1) Sécurité du terminal:

  • Différents types de terminaux Wi-Fi sont disponibles et chaque type nécessite son propre type de protection. Par exemple, vous pouvez contrôler l'accès au réseau sur les appareils BYOD de bureau en installant des certificats numériques, tandis que vous pouvez contrôler l'accès au réseau sur d'autres types de terminaux IoT en identifiant leurs types et leurs adresses MAC.

       En outre, la 5G implique des industries verticales et, par conséquent, les terminaux IoT doivent être identifiés et contrôlés.

(2) Sécurité de l'interface radio:

  • Reconnaissance d'identité: Wi-Fi 6 et 5G nécessitent un serveur d'authentification AAA. Les identités des terminaux Wi-Fi 6 sont authentifiées sur la base des noms d'utilisateur et des mots de passe (ou certificats numériques), tandis que les identités des terminaux 5G sont authentifiées sur la base du module d'identité de service utilisateur intégré (USIM).

  • Authentification de l'interface radio: le Wi-Fi 6 propose plusieurs modes d' authentification . Par exemple, l'authentification EAP-PEAP-assistant 802.1X (nom d'utilisateur / mot de passe) ou l'authentification EAP-TLS-assistant 802.1X (certificat numérique), qui peut être utilisée pour les entreprises ayant des exigences de sécurité élevées. La 5G fournit une authentification EAP-AKA-assistant (carte SIM), dont le niveau de sécurité est le même que celui des modes d'authentification Wi-Fi 6.

  •  Algorithme de chiffrement: les deux Wi-Fi 6 et 5G utilisent généralement AES pour le chiffrement.

  • Longueur de clé: Wi-Fi 6 prend en charge des clés de 192 et 256 bits, tandis que la 5G utilise généralement des clés de 256 bits, offrant un niveau de sécurité équivalent.

(3) Sécurité des périphériques réseau:

  • La mesure dans laquelle les périphériques réseau d'entreprise sont sécurisés dépend des capacités du personnel informatique. Les grandes entreprises peuvent protéger les périphériques réseau au même niveau que les opérateurs et peuvent contrôler efficacement le trafic à l'aide de périphériques de sécurité identiques à ceux des opérateurs, y compris les pare-feu et les périphériques capables de détecter les intrusions En revanche, les appareils des réseaux des petites et moyennes entreprises (PME) sont sujets aux attaques externes car leur personnel informatique a des capacités techniques limitées.

(4) Sécurité des applications:

  • Les réseaux d'entreprise garantissent que les services d'applications d'entreprise cruciaux sont transmis au sein de leurs réseaux, garantissant la sécurité des applications. Les applications qui ont été migrées vers le cloud doivent être sécurisées par le cloud. Le Wi-Fi 6 et 5G sont responsables de l'établissement des canaux de transmission du trafic par conséquent, ils offrent le même niveau de sécurité les uns que les autres. 


Tableau 2 Comparaison de sécurité Wi-Fi 6 et 5G

12

Le Wi-Fi de niveau entreprise offre la même capacité d'authentification bidirectionnelle que le réseau cellulaire et peut garantir la sécurité des données tant que les mots de passe ne sont pas divulgués manuellement. Le Wi-Fi 6 et 5G sont à peu près équivalents en termes de sécurité. Les réseaux Wi-Fi construits par l'entreprise peuvent contrôler les directions du flux de données et confiner les données de service clés aux réseaux locaux. C'est un autre avantage du Wi-Fi. De plus, des modes d'authentification personnalisés, tels que l' authentification Portal ou WeChat , peuvent être utilisés dans des scénarios avec de faibles exigences de sécurité.

Pour en savoir plus sur le Wi-Fi 6 et 5G, veuillez visiter: https://e.huawei.com/en/material/networking/wlan/e40d5765a4d046ce90b72520b647641e


  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Communauté de Support de Huawei Entreprise
Communauté de Support de Huawei Entreprise
Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.