Le WEP (Wired Equivalent Privacy) est un protocole qui permet
(en théorie, tout du moins) d'éviter le eavesdropping
(écoute clandestine) en chiffrant les communications. Il peut être
utilisé pendant la phase d'authentification ou encore pour chacune des
trames de données. Il repose sur l'algorithme a clé
symétrique RC4. Le mécanisme de distribution des clés
n'est pas précisé. Elles doivent dont être saisis
manuellement sur les stations et les AP. C'est dans le champ de contrôle
FC (Frame Control) des trames de données
12 Sean Convery, Darrin Miller et Sri Sundaralingam.
Description détaillée de la sécurité pour les
réseaux locaux sans fil. Cisco SAFE 2003
13
http://www.securityfocus.com/infocus/1824
- WEP: Dead Again, Part 2.
et d'authentification qu'est précisée
l'utilisation du chiffrement WEP. Le bit positionné à 1 signifie
que le corps de la trame est chiffré en WEP.14
Le chiffrement se décompose en plusieurs phases :
· La création de la graine ;
· La création du keystream ;
· Le calcul ICV ;
· La constitution du message final et son encapsulation
dans une trame.
. . . Le vecteur d'initialisation
Le vecteur d'initialisation (IV - Initialization Vector) est
une séquence de bits qui change régulièrement (a chaque
trame envoyée si l'implémentation est bonne). Combiné
à la clé statique, il introduit une notion aléatoire au
chiffrement. Ainsi, deux messages identiques ne donneront pas le même
contenu chiffré, puisque l'IV est dynamique.
La longueur du IV est de 24 bits, soit 224 valeurs possibles.
Cela laisse à penser que l'IV ne sera pas réutilisé
plusieurs fois. Comme la clé, le IV doit être connu a la fois de
l'émetteur et du récepteur. La solution d'un mécanisme de
génération automatique qui devrait être présent sur
tous les équipements n'a pas été retenue car elle est
difficile à mettre en place. Le IV est donc transporté en clair
dans les trames.
. . . b L'algorithme RC4 dans WEP
RC4 est un algorithme de chiffrement par flux (par flot ou
encore sans état) à clé symétrique
développé en 1987 par Ronald Rivest (l'un des créateurs du
RSA).Son nom signifie : Ron's Code #4 ou encore Rivest Cipher #4. Il utilise
différentes tailles de clé, couramment jusqu'à 256 bits.
Le RC4 est la propriété de la RSA Security, mais la version
allégée ARC4 peut être utilisée légalement.
Il est utilisé dans de nombreuses applications, l'une des plus connues
étant SSL (Secure Socket Layer).
RC4 ne nécessite pas trop de puissance de calcul. Il
est extrêmement rapide (environ dix fois plus rapide que le DES). Il est
considéré comme fiable mais une mauvaise implémentation
peut entraîner des failles. Cet algorithme reprend le principe du masque
jetable (OTP - One Time Pad ou masque de Vernam). En effet, on
génère un flux de données de taille identique au flux de
données claires et on fait un XOR entre les deux, le
déchiffrement se fait par XOR entre le chiffré et le même
flux pseudo-aléatoire.
14 Alexandre CHAUVIN-HAMEAU, Wi-Fi Maîtriser
le réseau sans-fil page 6
Deux étapes sont nécessaires pour
l'opération de chiffrement :
L'initialisation de la clé ;
La réalisation du cryptogramme (texte chiffré ou
cyphertext).