Microsoft a annoncé que son système d'exploitation ne prendra plus en charge les connexions avec des protocoles de sécurité obsolètes et non sécurisés
Ceux qui ont encore un modem Wi-Fi d'ancienne génération chez eux pourraient bientôt être obligés d'en acheter un nouveau : en effet, Microsoft a annoncé qu'il cessera bientôt de prendre en charge les réseaux Wi-Fi protégés par les normes de chiffrement WEP et TKIP.
A compter d'une version non encore précisée, Windows 10 refusera de se connecter à un tel réseau car, souligne Microsoft non sans raison, WEP et TKIP sont des normes de chiffrement anciennes, peu sûres et largement connues des pirates du monde entier. En pratique, Microsoft exigera des utilisateurs qui veulent se connecter à un réseau via un ordinateur fonctionnant sous Windows 10 qu'ils disposent d'un modem/routeur équipé du chiffrement AES, c'est-à-dire compatible avec les normes WPA2 et WPA3. Cette dernière est très récente : elle a été publiée par la Wi-Fi Alliance fin 2018 et, depuis 2019, les premiers appareils certifiés compatibles sont arrivés sur le marché.
Pourquoi Windows abandonne WEP et TKIP
Microsoft Windows 10, déjà depuis la mise à jour de mai 2019, s'il détecte un réseau protégé par WEP ou TKIP avertit l'utilisateur : " Ce réseau n'est pas sécurisé ". En fait, ce n'est pas le cas : le WEP (Wired Equivalent Privacy), par exemple, est une norme qui date de 1999 et utilise un chiffrement à clé de 64 bits. TKIP est un peu plus tardif et à peine plus avancé. Les normes WPA récentes, en revanche, utilisent des clés de 128 ou 256 bits, qui sont beaucoup plus longues et donc beaucoup plus difficiles à "deviner" pour les pirates. Le fait que le WEP ne soit pas sécurisé, d'ailleurs, n'est pas une hypothèse mais une certitude. Même le FBI a prouvé en 2005 (il y a 15 ans !) qu'il était possible de pénétrer dans un réseau protégé par la norme WEP en quelques minutes.
Sommes-nous tous plus en sécurité ?
Plus il y a d'appareils non sécurisés autour de nous, plus la sécurité est grande, même pour ceux considérés comme sûrs. Cela ressemble à un jeu de mots, mais c'est vrai : tout appareil susceptible d'être attaqué par un pirate ou infecté par un virus peut devenir un foyer d'infection pour de nombreux autres. L'élimination des connexions WEP et TKIP est donc une bonne nouvelle. Mais cela ne signifie pas qu'à partir de maintenant, nous serons inattaquables. Il y a quelques mois, en mai, le Computer Emergency Response Team (CERT) du ministère italien du développement économique a officiellement annoncé que "de nombreuses vulnérabilités ont été identifiées dans la conception et la mise en œuvre du protocole WPA3". Quelques mois après ses débuts, le WPA 3 est donc également vulnérable. Mais nous parlons de vulnérabilités très différentes : aujourd'hui, même un pirate novice est capable de pénétrer dans un réseau WEP, alors que seul un cybercriminel expérimenté peut tenter de violer la norme WPA 3.