WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place sur le point d'accès d'un réseau wifi

( Télécharger le fichier original )
par Cedrick KADIMA KALALA
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

~ . LE 802.11i et LE WPA

L'évolution du chiffrement dans les réseaux sans fil est apparue avec le standard WPA (Wi-Fi Protected Access). Cette norme était initialement une norme intermédiaire en attendant la finition et la ratification de la norme IEEE 802.11i, devant apporter un niveau de sécurité satisfaisant pour l'ensemble des exigences en matière de chiffrement, authentification et intégrité.16

Le WPA introduit le protocole TKIP (Temporal Key Integrity Protocol), qui sera repris par la norme IEEE 802.11i. Ce protocole permet de remédier aux faiblesses du chiffrement WEP en introduisant un chiffrement par paquet ainsi qu'un changement automatique des clefs de chiffrement. L'algorithme de chiffrement sous-jacent est toujours le RC4 utilisé avec des clefs de 128 bits, mais contrairement au WEP, il est utilisé plus correctement. Des méthodes d'attaques ont cependant été publiées en novembre 2008 ; elles permettent sous certaines conditions de déchiffrer quelques trames arbitraires émises par le point d'accès vers une station et d'injecter de nouvelles trames (empoisonnement de table ARP par exemple).

Le standard WPA définit deux modes distincts :

 

WPA-PSK Mode : repose sur l'utilisation d'un secret partagé pour l'authentification ;

WPA Enterprise Mode : repose sur l'utilisation d'un serveur RADIUS pour l'authentification.

 

Le mode WPA-PSK est vulnérable à des attaques par dictionnaire. Il est donc très important de choisir un secret (passphrase) fort afin de limiter ces risques.

Cependant, en ce qui concerne le chiffrement dans les réseaux sans fil, le WPA apporte un niveau de sécurité supérieur à celui fourni par le WEP. Il permet aujourd'hui de se prémunir contre la plupart des attaques cryptographiques connues contre le protocole de chiffrement WEP.

La dernière évolution en date de juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelé WPA2 dans la documentation grand public. Ce standard reprend la grande majorité des principes et protocoles apportés par

16 http://www.wifinetnews.com/archives/002452.html - WPA PSK weakness (Moskowitz)

WPA, avec une différence notoire dans le cas du chiffrement : l'intégration de l'algorithme AES (Advanced Encryption Standard - FIPS-197). Les protocoles de chiffrement WEP et TKIP sont toujours présents. Deux autres méthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et TKIP :

WRAP (Wireless Robust Authenticated Protocol) : s'appuyant sur le mode opératoire OCB (Offset Codebook) de AES ;

CCMP (Counter Mode with CBC MAC Protocol) : s'appuyant sur le mode opératoire CCM (Counter with CBC-MAC) de AES ;

Le chiffrement CCMP est le chiffrement recommandé dans le cadre de la norme IEEE 802.11i. Ce chiffrement, s'appuyant sur AES, utilise des clefs de 128 bits avec un vecteur d'initialisation de 48 bits.

Ces mécanismes cryptographiques sont assez récents et peu de produits disponibles sont certifiés WPA2. Le recul est donc faible quant aux vulnérabilités potentielles de cette norme. Même si ce recul existe pour l'algorithme AES, le niveau de sécurité dépend fortement de l'utilisation et de la mise en oeuvre de AES.

De plus, WPA2 pose aujourd'hui des problèmes de compatibilité pour les clients d'un réseau sans-fil. En plus du matériel non encore répandu, tous les systèmes d'exploitation n'intègrent pas la norme WPA2 ou IEEE 802.11i.

A ce jour, compte tenu de la disponibilité du matériel, des problèmes de compatibilité et en l'absence de recul suffisant, la solution la plus sûre d'un point de vue cryptographique reste l'utilisation simultanée d'IPSEC. Contrairement au standard IEEE 802.11i, IPSEC bénéficie d'un recul certain quant à la qualité de la sécurité offerte. Le coût de mise en oeuvre est sans doute plus élevé. Néanmoins l'absence de recul concernant la norme IEEE 802.11i oblige à être prudent lorsque l'on désire un chiffrement d'un niveau éprouvé.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"