WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Exploitation des failles de sécurité et étude des méthodes de protection du réseau wifi de microfinance. Cas de la COOPEC Nyawera.

( Télécharger le fichier original )
par Jonathan BISIMWA Ngabo
Université Biosadec - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.5. La règlementation en RDCongo

L'ART - Autorité de Régulation des Télécommunications - est un organisme qui, comme son nom l'indique, est chargé de réguler les télécommunications. Ses activités vont de la délivrance de permis pour réseaux indépendants à la sanction en cas d'infraction.

38

Dans l'état actuel de la règlementation, les usages des technologies de type WiFi sont possibles pour les entreprises, les collectivités territoriales et les particuliers qui peuvent les utiliser pour installer un réseau destiné à leur propre usage, à l'intérieur de leurs immeubles.

Les conditions techniques de base à respecter établies par l'ART sont les suivantes :

1. Puissance de rayonnement ne doit pas excéder 100 mW à l'intérieur des murs

2. Puissance de rayonnement ne doit pas excéder 10mW à l'extérieur des murs

3.6. La sécurité

3.6.1. Le WEP

Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP. Ce cryptage travaille avec l'algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs.

Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau ainsi que sur le point d'accès. La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l'encryptage des données durant leur transfert ainsi que leurs intégrités.

39

Cependant, le WEP possède un grand nombre de failles, le rendant vulnérable. En effet, le cryptage RC4 présente des faiblesses. La clé de session partagée par toutes les stations est - nous le savons - statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session - ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications. De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Dans le cas d'une clé de 40 bits, une attaque par force brute - c'est à dire essayer toutes les possibilités de clés - peut très vite amener le pirate à trouver la clé de session. Également, il existe différents logiciels, comme « WEPCrack » sous Linux ou « Aircrack » sous Windows, qui permettent de déchiffrer la clé en quelques minutes.

Concernant l'intégrité des données, le CRC32 - implanté dans le WEP - comporte une faille permettant la modification de la chaîne de vérification du paquet à comparer à la chaîne finale issue des données reçues, ce qui permet à un pirate de faire passer ses informations pour des informations valides.

A noter également que l'utilisation du WEP réduit le débit de la connexion du fait du cryptage/décryptage des paquets.

Néanmoins, il s'agit d'une solution de sécurité existant dans tous les équipements WiFi, ce qui explique qu'il soit très utilisé par le grand public ainsi que par certaines entreprises.

Pour résumer, les différentes vulnérabilités du WEP sont :

40

1. Contre la confidentialité du fait de la réutilisation de la suite chiffrée, de la faiblesse du RC4 et d'une possible fausse authentification.

2. Contre l'intégrité du fait de la capacité à modifier les paquets et d'en injecter des faux.

Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il sera indispensable de mettre en oeuvre une protection WEP 128 bits afin d'assurer un niveau de confidentialité minimum quant aux données de l'entreprise.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld