Pourquoi mon iOS14 alerte une sécurité faible lorsque je me connecte au Wi-Fi TP-Link

Dépannage
Mis à jour01-25-2022 13:35:29 PM 198938

Problème Description/phénomène :

Depuis les mises à jour IOS 14 ( https://support.apple.com/en-us/HT211808  ), Apple a apporté de grands changements à la mise à jour de sécurité sur les appareils IOS. Les nouvelles fonctionnalités de confidentialité améliorent la transparence de l'utilisateur et le contrôle de la manière dont les applications accèdent à votre emplacement, à vos photos, à votre microphone et à votre appareil photo.

Après cela, vous pouvez parfois recevoir un "avertissement de confidentialité" ou une "sécurité faible" sur votre réseau Wi-Fi.

Cas 1 : Sécurité faible 

Les modes de sécurité suivants ont été considérés comme non sécurisés par Apple. Ainsi, lorsque les appareils IOS détectent que l'un d'entre eux a été utilisé par votre routeur, la sécurité faible apparaîtra.

https://support.apple.com/en-us/HT202068 )

  • Modes mixtes WPA/WPA2

  • WPA Personnel

  • WEP, y compris WEP ouvert, WEP partagé, WEP Transitional Security Network ou WEP dynamique (WEP avec 802.1X)

  • TKIP, y compris tout paramètre de sécurité avec TKIP dans le nom

 

Solution

Modifiez la sécurité de votre routeur pour qu'elle soit l'une des suivantes :
WPA3 Personal ; WPA2/WPA3 Transitional ou WPA2 Personal (AES)
Actuellement, tous les routeurs TP-Link prennent en charge la modification de la sécurité sans fil, et veuillez mettre à jour le dernier firmware pour améliorer votre sécurité.

Remarque : Pour l'Archer C60 V2, veuillez contacter le support .

 

1. Pour le routeur TP-Link

Veuillez vous connecter à l'interface Web de votre routeur, en vous référant à Comment se connecter à l'utilitaire Web (page de gestion) du routeur sans fil TP-Link ?

Sur l'interface Web, allez dans Avancé -> Sans fil -> Paramètres sans fil -> changez le type de sécurité en WPA2-PSK -> cliquez sur le bouton Enregistrer pour terminer le réglage.

Série Archer (prenez Archer C9 comme exemple):

 

Série WiFi6 (prenez AX 1500 comme exemple) :

 

TL-WR841N et Archer C50, C55 :

 

2. Pour la série Déco

Pour la version antérieure du micrologiciel de l'appareil Deco, le type de sécurité est défini par défaut sur WPA2-PSK[AES]/WPA-PSK[TKIP] mixte, ce qui offre une meilleure compatibilité pour assurer la connexion réseau de divers clients terminaux.

Nous avons publié un micrologiciel officiel pour les appareils Deco afin de vous permettre de modifier le type de sécurité sans fil en quelques semaines. Veuillez vérifier les mises à jour sur votre application Deco. En même temps, veuillez mettre à jour votre application Deco vers la dernière version.

NOTE:

1. Pour le Deco M9Plus avec  la version 1.2.12 ou antérieure du micrologiciel, veuillez télécharger le fichier de mise à niveau sur notre site officiel et installer la mise à niveau manuellement.

2. Si vous avez le Deco X20/X60 fonctionnant avec l'autre modèle d'appareils qui ne prennent pas en charge le WPA3, ou si vous avez le Deco M3W dans votre réseau Deco, vous pouvez mettre à jour vos appareils Deco vers ce micrologiciel bêta selon votre Deco. des modèles. Veuillez cliquer  ici  pour le micrologiciel bêta.

Après la mise à niveau vers le dernier firmware , vous pouvez sélectionner le type de sécurité pour le réseau sur Deco APP -> "Plus" tag -> Wi-Fi-> cliquez sur "Mot de passe" -> cliquez sur "Sécurité" -> définissez le type de sécurité comme "WPA2-PSK[AES]" ou WPA2-PSK[AES] + WPA-PSK[TKIP]" ou Aucun.

Prenez Déco M5 comme exemple.

Pour les modèles prenant en charge la sécurité WPA3 (tels que Deco X20 et Deco X60), vous pouvez activer le WPA3 pour votre réseau via Deco APP. Veuillez aller dans la balise "Plus" -> Wi-Fi-> cliquez sur "Mot de passe" -> activer "WPA3".

 

3. Pour les prolongateurs de portée

(1) il est recommandé de changer la méthode de cryptage du routeur frontal ou du point d'accès principal en WPA2 + AES ;

(2) puis  mettez à niveau le firmware  du Range Extender  vers le plus récent sur la  page d'assistance officielle ;

(3) puis  réinitialisez et reconfigurez  le prolongateur de portée après la mise à niveau vers le micrologiciel le plus récent. Définissez le  SSID du Range Extender sur un nouveau  pour vérification, il est plus recommandé de le configurer via la page Web. Ensuite,  redémarrez le routeur et le Range Extender  ensemble après cela.

 

4. Pour les produits MiFi

1)  M7200 V2&V3, M7450 V2, M7650 V1.1 :

Le dernier micrologiciel officiel a déjà défini AES comme cryptage par défaut, veuillez mettre à niveau le micrologiciel vers la dernière version, pas besoin de modifier la sécurité manuellement.

2)  M7650 V1, M7450 V1, M7350 V5, M7200 V1, M7000 V1, M7300 V3 :

Le paramètre de sécurité Wi-Fi par défaut est WPA-PSK/WPA2-PSK Auto, veuillez le changer en  WPA-PASK/WPA2-PSK AES. Si vous ne voyez pas cette option, veuillez vous assurer que vous utilisez le dernier firmware

3)  M7350 V3 & V4, M7310 V1 & V2, M7300 V2

Le paramètre de sécurité Wi-Fi par défaut est WPA-PSK/WPA2-PSK Auto, il n'y a pas d'option pour définir AES uniquement.

 

[Note]: 

Le cryptage Wi-Fi par défaut sur nos produits est défini sur Auto, qui prend également en charge AES, la méthode de cryptage sécurisée, et prend également en charge le cryptage TKIP pour être compatible avec les appareils qui ne prennent en charge que le cryptage TKIP.

Cela ne signifie pas qu'Apple doit utiliser la méthode de cryptage faible lorsqu'il parle de sécurité faible. Si le cryptage est réglé sur AUTO ou TKIP mix AES, les appareils iOS choisiront activement la méthode de cryptage sécurisée WPA2 + AES, mais vous donneront toujours un avertissement. Alors s'il vous plaît ne vous inquiétez pas pour sa sécurité.

 

Cas 2 :  Avertissement de confidentialité concernant la désactivation de l'adresse WLAN privée.

Cause : Cela  se produit parce que l'iOS utilise sa véritable adresse MAC pour communiquer.

Suggestion:

Pour améliorer la confidentialité, Apple a suggéré de garder les adresses privées activées en permanence afin que votre appareil utilise une adresse MAC différente avec chaque réseau Wi-Fi. (  https://support.apple.com/en-us/HT211227  )

Remarque : bien que cela empêchera quelqu'un de suivre votre activité réseau, certains utilisateurs ont signalé que leurs appareils IOS étaient "inconnus" des routeurs car l'adresse MAC aléatoire ne pouvait plus être reconnue par le fabricant. Le problème connexe a déjà été discuté, par exemple :
https://community.netgear.com/t5/Nighthawk-WiFi-Routers/Unknown-Attached-Device/mp/2005741  
https://community.tp-link.com/ us/home/forum/sujet/515526

 

Cas 3 : avertissement de confidentialité concernant la non-prise en charge du DNS crypté.

Cause :  Cette fonctionnalité de confidentialité iOS est destinée à être utilisée lorsque le routeur et la gestion du DNS par le routeur ne sont pas fiables. Elle est donc conçue pour contourner tout ce que fait le routeur.

Solutions:

Deco a une façon spéciale de traiter ses requêtes DNS, et quand vous avez eu cette notification.

Veuillez définir manuellement le serveur DNS sur 8.8.8.8 et 1.1.1.1 dans  Deco App > Plus > Avancé > IPv4 , puis accédez au paramètre WiFi de vos appareils IOS, oubliez/supprimez le réseau de Deco et reconnectez-vous à nouveau.

Veuillez vous référer à la FAQ Comment modifier les paramètres du serveur DNS sur mon Deco ?

Est-ce que ce FAQ a été utile ?

Vos commentaires nous aideront à améliorer ce site.

Newsletter TP-LinkTP-Link prend votre vie privée au sérieux. Pour plus de détails sur la politique de confidentialité de TP-Link, veuillez consultez la page suivante Politique de confidentialité de TP-Link .

De United States?

Infos produits, événements, services pour votre pays.