WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place sur le point d'accès d'un réseau wifi

( Télécharger le fichier original )
par Cedrick KADIMA KALALA
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

.3. Le WEP

. 3. 1. Introduction du protocole WEP

Le protocole WEP (Wired Equivalent Privacy) fait partie de la norme internationale IEEE 802.11 ratifiée en septembre 1999. Il est très répandu et implémenté dans un grand nombre de cartes réseaux sans fil. Le WEP prétend (comme son l'indique) offrir une solution de confidentialité équivalente à un réseau filaire. En effet, les réseaux câblés sont, par nature, plus sécurisés que les réseaux sans fil car il faut se brancher physiquement sur le réseau. Il ne fut cependant pas créer par des experts en cryptographie. D'un point de vue plus théorique, il protège les communications de la couche liaisons de données (niveau 2 du modèle OSI).13

. 3.2. Fonctionnement Général

Le WEP (Wired Equivalent Privacy) est un protocole qui permet (en théorie, tout du moins) d'éviter le eavesdropping (écoute clandestine) en chiffrant les communications. Il peut être utilisé pendant la phase d'authentification ou encore pour chacune des trames de données. Il repose sur l'algorithme a clé symétrique RC4. Le mécanisme de distribution des clés n'est pas précisé. Elles doivent dont être saisis manuellement sur les stations et les AP. C'est dans le champ de contrôle FC (Frame Control) des trames de données

12 Sean Convery, Darrin Miller et Sri Sundaralingam. Description détaillée de la sécurité pour les réseaux locaux sans fil. Cisco SAFE 2003

13 http://www.securityfocus.com/infocus/1824 - WEP: Dead Again, Part 2.

et d'authentification qu'est précisée l'utilisation du chiffrement WEP. Le bit positionné à 1 signifie que le corps de la trame est chiffré en WEP.14

Le chiffrement se décompose en plusieurs phases :

· La création de la graine ;

· La création du keystream ;

· Le calcul ICV ;

· La constitution du message final et son encapsulation dans une trame.

. . . Le vecteur d'initialisation

Le vecteur d'initialisation (IV - Initialization Vector) est une séquence de bits qui change régulièrement (a chaque trame envoyée si l'implémentation est bonne). Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l'IV est dynamique.

La longueur du IV est de 24 bits, soit 224 valeurs possibles. Cela laisse à penser que l'IV ne sera pas réutilisé plusieurs fois. Comme la clé, le IV doit être connu a la fois de l'émetteur et du récepteur. La solution d'un mécanisme de génération automatique qui devrait être présent sur tous les équipements n'a pas été retenue car elle est difficile à mettre en place. Le IV est donc transporté en clair dans les trames.

. . . b L'algorithme RC4 dans WEP

RC4 est un algorithme de chiffrement par flux (par flot ou encore sans état) à clé symétrique développé en 1987 par Ronald Rivest (l'un des créateurs du RSA).Son nom signifie : Ron's Code #4 ou encore Rivest Cipher #4. Il utilise différentes tailles de clé, couramment jusqu'à 256 bits. Le RC4 est la propriété de la RSA Security, mais la version allégée ARC4 peut être utilisée légalement. Il est utilisé dans de nombreuses applications, l'une des plus connues étant SSL (Secure Socket Layer).

RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide (environ dix fois plus rapide que le DES). Il est considéré comme fiable mais une mauvaise implémentation peut entraîner des failles. Cet algorithme reprend le principe du masque jetable (OTP - One Time Pad ou masque de Vernam). En effet, on génère un flux de données de taille identique au flux de données claires et on fait un XOR entre les deux, le déchiffrement se fait par XOR entre le chiffré et le même flux pseudo-aléatoire.

14 Alexandre CHAUVIN-HAMEAU, Wi-Fi Maîtriser le réseau sans-fil page 6

Deux étapes sont nécessaires pour l'opération de chiffrement :

L'initialisation de la clé ;

La réalisation du cryptogramme (texte chiffré ou cyphertext).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus