Modérateur: modos Ixus
Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement des données, il s’agit du WEP (wired equivalent privacy).
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l’algorithme symétrique RC4 avec des clés d’une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque transmission de données est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU exclusif entre le nombre pseudo-aléatoire et la trame. La figure ci-dessous est un exemple d’encryption et de désencryption.
Note : L’algorithme RC4 a été pensé par Ron Rivest en 1987 et développé pour la RSA Security. Il est basé sur les permutations aléatoires, avec des opérations sur des octets.
Chiffrement : deux étapes sont nécessaires pour le chiffrement : l’initialisation à l’aide de la clé et le chiffrement du texte en clair. La première étape génère deux tableaux de 256 octets en fonction de la clé. La deuxième étape consiste aussi en des permutations pour effectuer le chiffrement. A noter que les additions sont toutes exécutées modulo 256. Le chiffrement est relativement simple.
Pour le déchiffrement, c’est exactement l’inverse du chiffrement.
La clé de session partagée par toutes les stations est statique, c’est-à-dire que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session. Ainsi, la connaissance de la clé est suffisante pour déchiffrer les communications.
Dans le cas de la clé de 40 bits, une attaque par force brute peut très vite amener le pirate à trouver la clé de session. De plus, une faille décelée dernièrement ne rend pas service à la mise en place de ce système.
Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pourtant, il est vivement conseillé de mettre au moins en œuvre une protection WEP 128 bits afin d’assurer un niveau de confidentialité minimum et d’éviter de cette façon 90% des risques d’intrusion.
elpacino a écrit:1)
j'ai déjà écrit un exposé sur le wireless et voici le paragraphe sur le WEPPour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement des données, il s’agit du WEP (wired equivalent privacy).
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l’algorithme symétrique RC4 avec des clés d’une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque transmission de données est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU exclusif entre le nombre pseudo-aléatoire et la trame. La figure ci-dessous est un exemple d’encryption et de désencryption.
Note : L’algorithme RC4 a été pensé par Ron Rivest en 1987 et développé pour la RSA Security. Il est basé sur les permutations aléatoires, avec des opérations sur des octets.
Chiffrement : deux étapes sont nécessaires pour le chiffrement : l’initialisation à l’aide de la clé et le chiffrement du texte en clair. La première étape génère deux tableaux de 256 octets en fonction de la clé. La deuxième étape consiste aussi en des permutations pour effectuer le chiffrement. A noter que les additions sont toutes exécutées modulo 256. Le chiffrement est relativement simple.
Pour le déchiffrement, c’est exactement l’inverse du chiffrement.
La clé de session partagée par toutes les stations est statique, c’est-à-dire que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session. Ainsi, la connaissance de la clé est suffisante pour déchiffrer les communications.
Dans le cas de la clé de 40 bits, une attaque par force brute peut très vite amener le pirate à trouver la clé de session. De plus, une faille décelée dernièrement ne rend pas service à la mise en place de ce système.
Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pourtant, il est vivement conseillé de mettre au moins en œuvre une protection WEP 128 bits afin d’assurer un niveau de confidentialité minimum et d’éviter de cette façon 90% des risques d’intrusion.
2 )pour décrypter une clé WEP, c'est pas la joie et c'est pas très facile...
il faut recueillir un environ 2-3 Go de trame et ensuite avec un logiciel de calcul, comparer les trames et attendre des heures pour avoir enfin la clé WEP...
C'est franchement pas à la porté de n'importe qui !
Retour vers Confidentialité et Cryptographie
Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité