explication du fonctionnement d' une clé WEP

Ici, on discute de l'anonymat et de la préservation des données personnelles sur le net. Il est également question de crypographie puisque ce domaine est étroitement liée au sujet.

Modérateur: modos Ixus

Messagepar tiresias » 23 Mars 2004 10:26

bonjour <BR> <BR>voilà je suis en train de préparer un Tpe sur la WIFI et ces failles de sécurité. <BR>Je suis en train de travailler sur le cryptage WEP et j' aimerai savoir si une personne pourrait m' expliquer son fonctionnement. <BR> Et dans un deuxième temps savoir commment on pourrait renverser l' algorythme dans le cadre d' un audit de sécurité . <BR> <BR> merci
Ce n'est pas parce qu'on prêche dans les églises que les paratonnerres y sont inutiles- Georges Christoph Lichtenberg
Avatar de l’utilisateur
tiresias
Quartier Maître
Quartier Maître
 
Messages: 25
Inscrit le: 25 Déc 2003 01:00

Messagepar Boost » 23 Mars 2004 10:37

Est ce que cette page peut te convenir ??? <IMG SRC="images/smiles/icon_biggrin.gif"> <BR> <BR><!-- BBCode u2 Start --><A HREF="http://www.supinfo-projects.com/fr/2004/archi%5Fwifi/2/" TARGET="_blank">http://www.supinfo-projects.com/fr/2004/archi%5Fwifi/2/</A><!-- BBCode u2 End --> <BR> <BR>ou bien celle-ci ? <BR> <BR><!-- BBCode u2 Start --><A HREF="http://www.supinfo-projects.com/fr/2003/wireless%5Fencryption%5Fprotocol/" TARGET="_blank">http://www.supinfo-projects.com/fr/2003/wireless%5Fencryption%5Fprotocol/</A><!-- BBCode u2 End --> <BR> <BR>Bon amusement <BR> <BR>Chris
La Coccinelle, ce n'est pas une voiture, c'est un art de vivre !!!
http://www.flat4ever.com
Avatar de l’utilisateur
Boost
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 260
Inscrit le: 29 Oct 2003 01:00
Localisation: Entre Metz et Nancy, Lorraine

Messagepar Pit_Bull » 23 Mars 2004 10:37

Salut, <BR> <BR>Ceci devrait te plaire... <BR> <BR><!-- BBCode auto-link start --><a href="http://guide-wifi.blogspot.com/2004_01_25_guide-wifi_archive.html" target="_blank">http://guide-wifi.blogspot.com/2004_01_25_guide-wifi_archive.html</a><!-- BBCode auto-link end --> <BR> <BR>++
Nul n'est trop bon et peu le sont assez.
Avatar de l’utilisateur
Pit_Bull
Aspirant
Aspirant
 
Messages: 131
Inscrit le: 19 Sep 2002 00:00
Localisation: Paris

Messagepar tiresias » 23 Mars 2004 11:38

merci boost <BR> <BR>c' est ce que je cherchais. Si tu as d' autre lien sur le cryptage wep je suis preneur. En faite je recherche surtout comment on pourrait en sniffant la trame récuperer la clé WEP et le message crypté( pour cette partie c' est bon). Pour voir si il est possible de décrypter le message destiné au clients, comme un pirate pourrait le faire lors d' une attaque. Et c'est en cela que je voulais renverser l' algorythme WEP. Si vous savez comment je peu faire ? où si vous des liens avec des exemples d' applications ? <BR>
Ce n'est pas parce qu'on prêche dans les églises que les paratonnerres y sont inutiles- Georges Christoph Lichtenberg
Avatar de l’utilisateur
tiresias
Quartier Maître
Quartier Maître
 
Messages: 25
Inscrit le: 25 Déc 2003 01:00

Messagepar vanvan » 23 Mars 2004 12:41

<!-- BBCode auto-link start --><a href="http://www.cnrs.fr/Infosecu/num40-sansFond.pdf" target="_blank">http://www.cnrs.fr/Infosecu/num40-sansFond.pdf</a><!-- BBCode auto-link end --> <BR> <BR><!-- BBCode auto-link start --><a href="http://www.networkintrusion.co.uk/wireless.htm" target="_blank">http://www.networkintrusion.co.uk/wireless.htm</a><!-- BBCode auto-link end --> <BR> <BR><!-- BBCode auto-link start --><a href="http://www.art-telecom.fr" target="_blank">http://www.art-telecom.fr</a><!-- BBCode auto-link end --> <BR> <BR>essayes de voir du côté du WPA qui d'ici quelques années remplacera le WEP. <BR> <BR>pareil pour les wisp <BR> <BR>sinon niveau utilitaires tu as : <BR> <BR><!-- BBCode auto-link start --><a href="http://www.netstumbler.com" target="_blank">http://www.netstumbler.com</a><!-- BBCode auto-link end --> <BR> <BR>de même avec kismet qui est un outil d'audit. <BR> <BR>En ce qui WEP, il y a des points faibles au niveau des clefs statiques partagées : durée de vie trop longue, attaque en brute force possible ainsi qu'attaque de cryptanalyse à cause du 1er octet d'une trame qui passe en clair.
"Conduire semble un peu compliqué mais après avoir essayé 271 fois d'avoir l'oral qu'ai-je à craindre?", a-t-il philosophé.
Fri April 15, 2005, Seo San-moon
Avatar de l’utilisateur
vanvan
Amiral
Amiral
 
Messages: 1270
Inscrit le: 14 Mars 2003 01:00
Localisation: la roche sur yon / nantes

Messagepar elpacino » 28 Mars 2004 20:08

1)

j'ai déjà écrit un exposé sur le wireless et voici le paragraphe sur le WEP

Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement des données, il s’agit du WEP (wired equivalent privacy).

Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l’algorithme symétrique RC4 avec des clés d’une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque transmission de données est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU exclusif entre le nombre pseudo-aléatoire et la trame. La figure ci-dessous est un exemple d’encryption et de désencryption.



Note : L’algorithme RC4 a été pensé par Ron Rivest en 1987 et développé pour la RSA Security. Il est basé sur les permutations aléatoires, avec des opérations sur des octets.

Chiffrement : deux étapes sont nécessaires pour le chiffrement : l’initialisation à l’aide de la clé et le chiffrement du texte en clair. La première étape génère deux tableaux de 256 octets en fonction de la clé. La deuxième étape consiste aussi en des permutations pour effectuer le chiffrement. A noter que les additions sont toutes exécutées modulo 256. Le chiffrement est relativement simple.

Pour le déchiffrement, c’est exactement l’inverse du chiffrement.

La clé de session partagée par toutes les stations est statique, c’est-à-dire que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session. Ainsi, la connaissance de la clé est suffisante pour déchiffrer les communications.

Dans le cas de la clé de 40 bits, une attaque par force brute peut très vite amener le pirate à trouver la clé de session. De plus, une faille décelée dernièrement ne rend pas service à la mise en place de ce système.

Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pourtant, il est vivement conseillé de mettre au moins en œuvre une protection WEP 128 bits afin d’assurer un niveau de confidentialité minimum et d’éviter de cette façon 90% des risques d’intrusion.



2 )pour décrypter une clé WEP, c'est pas la joie et c'est pas très facile...

il faut recueillir un environ 2-3 Go de trame et ensuite avec un logiciel de calcul, comparer les trames et attendre des heures pour avoir enfin la clé WEP...

C'est franchement pas à la porté de n'importe qui !
Il y a 10 façons de voir le monde, ... ceux qui savent compter en binaire et les autres
Avatar de l’utilisateur
elpacino
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 278
Inscrit le: 26 Mars 2003 01:00
Localisation: Suisse

Messagepar gregs50 » 19 Avr 2004 15:33

elpacino a écrit:1)

j'ai déjà écrit un exposé sur le wireless et voici le paragraphe sur le WEP

Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement des données, il s’agit du WEP (wired equivalent privacy).

Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l’algorithme symétrique RC4 avec des clés d’une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque transmission de données est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU exclusif entre le nombre pseudo-aléatoire et la trame. La figure ci-dessous est un exemple d’encryption et de désencryption.



Note : L’algorithme RC4 a été pensé par Ron Rivest en 1987 et développé pour la RSA Security. Il est basé sur les permutations aléatoires, avec des opérations sur des octets.

Chiffrement : deux étapes sont nécessaires pour le chiffrement : l’initialisation à l’aide de la clé et le chiffrement du texte en clair. La première étape génère deux tableaux de 256 octets en fonction de la clé. La deuxième étape consiste aussi en des permutations pour effectuer le chiffrement. A noter que les additions sont toutes exécutées modulo 256. Le chiffrement est relativement simple.

Pour le déchiffrement, c’est exactement l’inverse du chiffrement.

La clé de session partagée par toutes les stations est statique, c’est-à-dire que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session. Ainsi, la connaissance de la clé est suffisante pour déchiffrer les communications.

Dans le cas de la clé de 40 bits, une attaque par force brute peut très vite amener le pirate à trouver la clé de session. De plus, une faille décelée dernièrement ne rend pas service à la mise en place de ce système.

Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pourtant, il est vivement conseillé de mettre au moins en œuvre une protection WEP 128 bits afin d’assurer un niveau de confidentialité minimum et d’éviter de cette façon 90% des risques d’intrusion.



2 )pour décrypter une clé WEP, c'est pas la joie et c'est pas très facile...

il faut recueillir un environ 2-3 Go de trame et ensuite avec un logiciel de calcul, comparer les trames et attendre des heures pour avoir enfin la clé WEP...


C'est franchement pas à la porté de n'importe qui !


je suis désolé de te contredire mais COMMVIEW WIFI le fait en quelques clics... :) et avec un echantillon de trame pas très élevé (100 200 Mo)
@+
Avatar de l’utilisateur
gregs50
Aspirant
Aspirant
 
Messages: 111
Inscrit le: 10 Mars 2004 01:00

Messagepar gregs50 » 19 Avr 2004 15:36

http://www.tamos.com/products/commwifi/

pour ceux que ça interesse!! :)
Avatar de l’utilisateur
gregs50
Aspirant
Aspirant
 
Messages: 111
Inscrit le: 10 Mars 2004 01:00


Retour vers Confidentialité et Cryptographie

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron