. 3. 8.WEP et authentification
Le WEP intervient dans deux solutions d'authentification
offertes par la norme 802.11.
La première s'appelle Open System Authentification.
Elle est utilisée par défaut et se déroule en deux
étapes. Un des parties envoie une trame dite de gestion, de sous-type
authentification précisant le n° d'algorithme souhaité (ici
ce sera 0). En retour, il lui est fourni une réponse positive ou
négative dans une trame de même type. Cette méthode ne
nécessite aucun pré-requis et peut être
considérée comme une authentification nulle. Elle est
utilisée pour mettre en place des points d'accès publics.
Si le WEP est utilisé, le corps de la trame est
chiffré. Il est alors nécessaire que la clé
utilisée par le AP et le client soit la même.
. 3.9. Conclusion
Le WEP avait à sa création pour but
avoué (prétention) de proposer une solution de
confidentialité équivalente au réseau filaire en
s'appuyant uniquement sur un algorithme réputé sûr: RC4. A
partir de cette certitude infondée, la simplicité d'utilisation a
alors été privilégiée pour promouvoir le
développement de ce protocole. Cette « négligence » de
la sécurité n'a pas été sans conséquence.
Le développement exponentiel de l'Internet a
chamboulé les donnes du point de vue de la sécurité des
réseaux. La découverte constante, au cours de ces
dernières années, de ces nombreuses failles devrait mettre un
terme à l'utilisation du protocole WEP qui est tout bonnement à
proscrire en entreprise
et à utiliser avec parcimonie en environnement
domestique. C'est pour cela qu'il est progressivement remplacé par des
solutions plus performantes telles que WPA et WPA2.
|