WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couverture wi-fi d'une grande école: cas de l'IUC (Institut Universitaire de la Côte )

( Télécharger le fichier original )
par Martin NGUIDJOL NKAA
Institut universitaire de la Côte - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2-2 le chiffrement

Objectifs : garantir l'authentification, l'intégrité, et la confidentialité d'un réseau sans fil. 2-2-1 le chiffrement WEP

Le standard 802.11 a développé un protocole de sécurisation pour protéger les réseaux sans fil de façon aussi efficace que pour les réseaux filaires. Le WEP (Wired Equivalent Privacy) répond aux trois principes fondamentaux de sécurité ; authentification, confidentialité et intégrité des données.ces principes se basent sur un système à clé symétrique. Cette clé est partagée par tous les clients du réseau et par l'AP. Il ya deux longueurs de clé possible, 64 et 128 bits (24 bits servant à l'initialisation de la clé).

- L'authentification ce mécanisme utilise la clé partagée pour l'envoi des données chiffrées. Ils existent deux mécanismes d'authentification :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

> Open System Authentification : mécanisme par défaut, il n'ya pas d'authentification véritable, toute station désirant se connecter est automatiquement authentifiée.

> Shared Key Authentification : ce mécanisme se déroule en trois étapes :

a. Une station voulant s'associer à un point d'accès lui envoie une trame d'authentification.

b. Lorsque le point d'accès reçoit cette trame, il envoie à la station une trame contenant 128 bits d'un texte aléatoire généré par l'algorithme WEP.

c. Après avoir reçu la rame contenant le texte, la station la copie dans une trame d'authentification et la chiffre avec la clé sécrète partagée avant d'envoyer le tout au point d'accès.

d. Le point d'accès déchiffre le texte chiffré à l'aide de la même clé sécrète partagée et le compare à celui qui a été envoyé plus tôt. Si le texte est identique, le point d'accès lui confirme son authentification, sinon il envoie une trame d'authentification négative.

La figure ci-dessous décrit le processus d'authentification d'une station, reprenant les quatre étapes détaillées plus haut

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Requête d'authentification

Texte d'essai

Réponse d'essai, texte d'essai
crypté

Confirmation du succès

Terminal

AP

Figure 6 : mécanisme d'authentification d'une
station

le problème avec la clé de chiffrement est qu'elle doit être connu par toutes les stations du réseau. Le partage du secret est toujours très compliqué (fuites possible) de plus il est impossible de distinguer deux personnes qui connaissent la clé.

- L'intégrité

Pour assurer l'intégrité es données, le CRC (Cyclic Redundancy Check) calculé sur les données est ajouté avant chiffrement à la fin du paquet.

- La confidentialité

Le WEP utilise l'algorithme de chiffrement de flux RC4 dont le principe set le suivant :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

RC4 génère, à partir d'une clé de taille fixe, un flux de bits pseudo-aléatoires. les données à chiffrer sont combinées à ce flux via un om exclusif. A la réception, il suffit de combiner les données chiffrées avec le flux pseudo-aléatoire pour obtenir les données en clair. Les clés utilisées comportent deux parties ; une partie fixe réellement secrète et un vecteur d'initialisation (IV) modifié à chaque paquet et transmis en clair.

Exemple :

WEP 64 bits : clé fixe de 40 bits, IV de 24 bits WEP 128 bits : clé fixe de 104 bits, IV de 24 bits 2-2-2 inconvénients et avantages du WEP

1- Inconvénients

La première vulnérabilité concerne la faible longueur des clés, certains équipements ne proposent que les clés de 40 bits. Cette faible longueur de clé facilite une attaque par << force brute >> et permet ainsi la clé WEP dans un délai raisonnable. L'implémentation RC4 utilisé par me WEP est peu sécurisé. Les clés de chiffrement sont statiques, très exposées par le protocole cryptographique et ne permettent au final qu'une confidentialité très limitée pour les données et ce quelque soit leur longueur. Un attaquant analysant le trafic réseau sécurisé par le WEP peut << casser >> sans peine majeure le chiffrement en quelques heures d'écoute. Ces attaques sont automatisées dans plusieurs logiciels de hack par exemple Airsnort.

2- Avantages

La plus grande force du chiffrement WEP est son interopérabilité. Afin d'être conforme aux normes, tous les dispositifs sans fil fonctionnent avec un WEP de base. C'est le dispositif le plus mis en application.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Améliorations apportées au WEP

Les améliorations classiques proposées par les améliorations propriétaires du WEP sont :

La mise en place d'un système de management des clés de chiffrement WEP type TKIP (Temporal Key Integrity Protocol) pour doter le WEP de clés dynamiques et uniques pour chaque utilisateur. Ces systèmes nécessitent un processus d'authentification 802.1x/EAP (Extensive Authentification Protocol) pour dériver le matériel cryptographique servant à générer la clé de base et un protocole de renouvellement des clés. L'algorithme TKIP applique le hachage de clés ou la détermination de clés par paquet pour limiter les attaques de vecteur d'initialisation. Lorsque le hachage de clés est mis en oeuvre sur le point d'accès et sur tous les clients associés, l'émetteur es données hache la clé de base à l'aide du vecteur d'initialisation et crée une nouvelle clé pour chaque paquet. En garantissant ainsi le cryptage de chaque paquet par une clé distincte. Le hachage de clés élimine la prévisibilité sur laquelle les intrus s'appuient pour déterminer la clé WEP à partir des vecteurs d'initialisation.

L'ajout de contrôles d'intégrité type MIC (Message Integrity Check) et de système de vérification des séquences pour éviter qu'un attaquant puisse forger ou rejouer facilement les paquets.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984