2-2 le chiffrement
Objectifs : garantir l'authentification,
l'intégrité, et la confidentialité d'un réseau sans
fil. 2-2-1 le chiffrement WEP
Le standard 802.11 a développé un protocole de
sécurisation pour protéger les réseaux sans fil de
façon aussi efficace que pour les réseaux filaires. Le WEP (Wired
Equivalent Privacy) répond aux trois principes fondamentaux de
sécurité ; authentification, confidentialité et
intégrité des données.ces principes se basent sur un
système à clé symétrique. Cette clé est
partagée par tous les clients du réseau et par l'AP. Il ya deux
longueurs de clé possible, 64 et 128 bits (24 bits servant à
l'initialisation de la clé).
- L'authentification ce mécanisme utilise
la clé partagée pour l'envoi des données chiffrées.
Ils existent deux mécanismes d'authentification :
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
> Open System Authentification :
mécanisme par défaut, il n'ya pas d'authentification
véritable, toute station désirant se connecter est
automatiquement authentifiée.
> Shared Key Authentification : ce
mécanisme se déroule en trois étapes :
a. Une station voulant s'associer à un point
d'accès lui envoie une trame d'authentification.
b. Lorsque le point d'accès reçoit cette trame,
il envoie à la station une trame contenant 128 bits d'un texte
aléatoire généré par l'algorithme WEP.
c. Après avoir reçu la rame contenant le texte,
la station la copie dans une trame d'authentification et la chiffre avec la
clé sécrète partagée avant d'envoyer le tout au
point d'accès.
d. Le point d'accès déchiffre le texte
chiffré à l'aide de la même clé
sécrète partagée et le compare à celui qui a
été envoyé plus tôt. Si le texte est identique, le
point d'accès lui confirme son authentification, sinon il envoie une
trame d'authentification négative.
La figure ci-dessous décrit le processus
d'authentification d'une station, reprenant les quatre étapes
détaillées plus haut
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Requête d'authentification
Texte d'essai
Réponse d'essai, texte d'essai crypté
Confirmation du succès
Terminal
AP
Figure 6 : mécanisme
d'authentification d'une station
le problème avec la clé de chiffrement est
qu'elle doit être connu par toutes les stations du réseau. Le
partage du secret est toujours très compliqué (fuites possible)
de plus il est impossible de distinguer deux personnes qui connaissent la
clé.
- L'intégrité
Pour assurer l'intégrité es données, le CRC
(Cyclic Redundancy Check) calculé sur les données est
ajouté avant chiffrement à la fin du paquet.
- La confidentialité
Le WEP utilise l'algorithme de chiffrement de flux RC4 dont le
principe set le suivant :
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
RC4 génère, à partir d'une clé de
taille fixe, un flux de bits pseudo-aléatoires. les données
à chiffrer sont combinées à ce flux via un om exclusif. A
la réception, il suffit de combiner les données chiffrées
avec le flux pseudo-aléatoire pour obtenir les données en clair.
Les clés utilisées comportent deux parties ; une partie fixe
réellement secrète et un vecteur d'initialisation (IV)
modifié à chaque paquet et transmis en clair.
Exemple :
WEP 64 bits : clé fixe de 40 bits, IV de 24 bits WEP 128
bits : clé fixe de 104 bits, IV de 24 bits 2-2-2
inconvénients et avantages du WEP
1- Inconvénients
La première vulnérabilité concerne la
faible longueur des clés, certains équipements ne proposent que
les clés de 40 bits. Cette faible longueur de clé facilite une
attaque par << force brute >> et permet ainsi la clé WEP
dans un délai raisonnable. L'implémentation RC4 utilisé
par me WEP est peu sécurisé. Les clés de chiffrement sont
statiques, très exposées par le protocole cryptographique et ne
permettent au final qu'une confidentialité très limitée
pour les données et ce quelque soit leur longueur. Un attaquant
analysant le trafic réseau sécurisé par le WEP peut
<< casser >> sans peine majeure le chiffrement en quelques heures
d'écoute. Ces attaques sont automatisées dans plusieurs logiciels
de hack par exemple Airsnort.
2- Avantages
La plus grande force du chiffrement WEP est son
interopérabilité. Afin d'être conforme aux normes, tous les
dispositifs sans fil fonctionnent avec un WEP de base. C'est le dispositif le
plus mis en application.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Améliorations apportées au
WEP
Les améliorations classiques proposées par les
améliorations propriétaires du WEP sont :
La mise en place d'un système de management des
clés de chiffrement WEP type TKIP (Temporal Key Integrity Protocol) pour
doter le WEP de clés dynamiques et uniques pour chaque utilisateur. Ces
systèmes nécessitent un processus d'authentification 802.1x/EAP
(Extensive Authentification Protocol) pour dériver le matériel
cryptographique servant à générer la clé de base et
un protocole de renouvellement des clés. L'algorithme TKIP applique le
hachage de clés ou la détermination de clés par paquet
pour limiter les attaques de vecteur d'initialisation. Lorsque le hachage de
clés est mis en oeuvre sur le point d'accès et sur tous les
clients associés, l'émetteur es données hache la
clé de base à l'aide du vecteur d'initialisation et crée
une nouvelle clé pour chaque paquet. En garantissant ainsi le cryptage
de chaque paquet par une clé distincte. Le hachage de clés
élimine la prévisibilité sur laquelle les intrus
s'appuient pour déterminer la clé WEP à partir des
vecteurs d'initialisation.
L'ajout de contrôles d'intégrité type MIC
(Message Integrity Check) et de système de vérification des
séquences pour éviter qu'un attaquant puisse forger ou rejouer
facilement les paquets.
|