Vous êtes sur la page 1sur 37

Master MAIM Ingnierie du Risque TER

LE PROTOCOLE WEP : Mcanismes et Failles

200 ! 200"
#ni$ersit L%O& '

(incent )ER*ERT

'

Ta+le des mati,res :

'- I&TRO.#CTIO&: --------------------------------------------------------------------2- PRE0E&TATIO& 1E&ERALE : -----------------------------------------------2-'- 2u3est ce qu3un rseau Wi!Fi4 --------------------------------------------------------------------------2-'-'- Les di55rents t67es de rseau8: ---------------------------------------------------------------------------2-'-2- Le Wi!Fi en questi9n: ---------------------------------------------------------------------------------------------

2-2- 2u3est ce que le TCP:IP4 ------------------------------------------------------------------------------------- "


2-2-'- 2u3est ce qu;un 7r9t9c9le4 ------------------------------------------------------------------------------------ " 2-2-2 Le TCP:IP en questi9n:------------------------------------------------------------------------------------------- "

<- LE0 MECA&I0ME0 .# WEP : --------------------------------------------------<-'- 2u3est ce que le WEP 4 ----------------------------------------------------------------------------------------- = <-2- Le c>i55rement WEP: --------------------------------------------------------------------------------------------- ?
<-2-'- F9ncti9nnement gnral: --------------------------------------------------------------------------------------- ? <-2-2- Initialisati9n de la cl: ------------------------------------------------------------------------------------------ '0 <-2-<- O+tenti9n du @e6stream: ------------------------------------------------------------------------------------- '2 <-2-A- Le c9ntrBle d3intgrit: ---------------------------------------------------------------------------------------- '< <-2-/- La c9nstituti9n du message 5inal et s9n enca7sulati9n: ------------------------------------ '<

<-<- Le dc>i55rement WEP: -------------------------------------------------------------------------------------- '/ <-A- La distri+uti9n des cls: -------------------------------------------------------------------------------------- ' <-/- WEP et aut>enti5icati9n: ------------------------------------------------------------------------------------ '"
<-/-'- Pr9cessus d3aut>enti5icati9n 9u$erte: ---------------------------------------------------------------- '" <-/-2- Pr9cessus d3aut>enti5icati9n C cl 7artage: ------------------------------------------------------ '=

A- LE0 FAILLE0 .# WEP : ----------------------------------------------------------'=


A-'- Premier a7erDu des 5ailles: -------------------------------------------------------------------------------- '= A-2- Les 5ai+lesses du I(:--------------------------------------------------------------------------------------------- '?
A-2-'- Rutilisati9n du Ee6stream : ------------------------------------------------------------------------------- '? A-2-2- Attaque 7ar cl a77arente: -------------------------------------------------------------------------------- 20 A-2-<- Attaques FM0 : ----------------------------------------------------------------------------------------------------- 2' A-2-A- O7timisati9n de FM0: ------------------------------------------------------------------------------------------ 22 A-2-/- Attaque 7ar 5ragmentati9n: -------------------------------------------------------------------------------- 2<

A-<- Les 7r9+l,mes des cls de c>i55rement: --------------------------------------------------------- 2/ A-A- L3e87l9itati9n du c9ntrBle d3intgrit: ---------------------------------------------------------- 2 A-/- Les 5ailles dans l3aut>enti5icati9n: ------------------------------------------------------------------ 2"

<

/- LE0 &O#(ELLE0 PARA.E0 :-------------------------------------------------2= - CO&CL#0IO&: ------------------------------------------------------------------------<0 "- A&&EFE0: ------------------------------------------------------------------------------<'


"-'- *i+li9gra7>ie: --------------------------------------------------------------------------------------------------------- <' "-2- Pu+licati9ns:------------------------------------------------------------------------------------------------------------ <' "-<- Liens: ------------------------------------------------------------------------------------------------------------------------- <' "-A- C>r9n9l9gie du 7r9t9c9le WEP:---------------------------------------------------------------------- <2 "-/- 1l9ssaire:------------------------------------------------------------------------------------------------------------------ <2

'- I TRO.#CTIO :

La 7r9+lmatique de la scurit in59rmatique sera de 7lus en 7lus 9mni7rsente dans n9tre s9citG dans les annes C $enir- &9us s9mmes tm9ins de7uis la 5in du FF ,me si,cle d3une $rita+le r$9luti9n tec>n9l9gique- AuH9urd3>ui en FranceG les 9rdinateurs ainsi qu3Internet s9nt dans la maH9rit des 596ers et entre7rises- On a c9utume de dire que les n9u$elles tec>n9l9gies $9luent sans cesse- Cette +analit s3a77lique 7articuli,rement au8 rseau8 in59rmatiques.e7uis en$ir9n / ansG les rseau8 sans!5il 9nt tendance C s3im79ser sur le marc>G ils 7rsentent C la 59is l3a$antage de la sim7licit et de l3est>tique- Parall,lement au d5erlement de n9u$elles tec>n9l9giesG la scurit a s9u$ent t nglig Husqu3iciG entraInant ainsi 7lusieurs dri$es- C3est dans ce c9nte8te gnral qu3a77arut le 7r9t9c9le WEP- Ce dernier $ise C 7r9tger un rseau sans 5il en s3a77u6ant sur une tec>nique de c>i55rement- Il tente de r79ndre C lui t9ut seul C < des 7rinci7au8 9+Hecti5s de la Cr67t9gra7>ieG C sa$9ir : la c9n5identialitG l3aut>enti5icati9n et l3intgrit des d9nnes&9us all9ns ici n9us intresser au8 5ai+lesses du 7r9t9c9le WEP du 79int de $ue scuritaire- P9ur ce 5aireG n9us n9us a77uier9ns essentiellement sur les articles J Interce7ting M9+ile C9mmunicati9ns K et J T>e Final &ail in We73s C955in K ainsi que sur d3autres d9cuments d9nt les r5rences s9nt 59urnies en anne8e.ans la 7remi,re 7artie de n9tre tra$ailG n9us a+9rder9ns +ri,$ement des n9ti9ns qui n9us sem+lent essentielles C la c9m7r>ensi9n du 7r9t9c9le WEP C sa$9ir les rseau8 Wi!Fi et les 7r9t9c9les TCP:IP- &9us 79ursui$9ns le ra779rt en dcri$ant en dtail les mcanismes de c>i55rement et de dc>i55rement du WEP- Par la suiteG n9us tLc>er9ns de 7rsenter et d3e87liquer de la 5aD9n la 7lus c9m7l,te qui s9itG les inn9m+ra+les 5ailles de ce 7r9t9c9leP9ur 5inirG n9us d9nner9ns les di55rentes 7arades tr9u$es 79ur 7allier C ces 5ai+lesses-

2- PRE0E TATIO 1E ERALE :

2-'- 2u3est ce qu3un rseau Wi!Fi4


Par d5initi9nG un rseau in59rmatique est un ensem+le d39rdinateurs relis entre eu8 et c>angeant des in59rmati9ns-

2-'-'- Les di55rents t67es de rseau8:


On distingue di55rents t67es de rseau8 sel9n leur taille Men termes de n9m+re de mac>inesNG leur $itesse de trans5ert des d9nnes ainsi que leur tendue- Les rseau8 7ri$s s9nt des rseau8 a77artenant C une mOme 9rganisati9n- On distingue essentiellement tr9is catg9ries de rseau8 : P P P LA ML9cal Area &etQ9r@N d9nt la 79rte est de quelques diRaines de m,tresMA MMetr979litan Area netQ9r@N d9nt la 79rte est de quelques centaines de m,tresWA MWide Area &etQ9r@N d9nt la 79rte est de quelques @il9m,tres-

2-'-2- Le Wi!Fi en questi9n:


Les rseau8 sans!5il MWLA 79ur Wireless L9cal Area etQ9r@N s9nt de 7lus en 7lus em7l96s en entre7rise- Ils a779rtent 5le8i+ilit et e55icacit- Ils c>angent les messages 7ar 9ndes radi9lectriques et 7ar c9nsquent s9nt tr,s sensi+les au8 c9utes e8trieurs 79ur quic9nque se tr9u$ant dans la R9ne de c9u$erture 7eut c9uter le su779rt et sSintr9duire dans le rseau- On 7eut mOmeG grLce C des antennes am7li5iesG se tr9u$er >9rs de 79rte de la c9u$erture radi9 79ur 7ntrer ce rseau .eu8 standards e8istent 79ur les rseau8 m9+iles : *luet99t> et =02-'' M7lus c9mmunment a77el Wi!FiG c9ntracti9n de Wireless Fidelit6N- C9ntrairement au *luet99t>G =02-'' 7ermet des d+its le$s C de grandes distances M7lusieurs centaines de m,tresN- =02-'' est un 7r9t9c9le rseau sans 5il qui est actuellement de 7lus en 7lus utilis 79ur les rseau8 l9cau8 Mentre7risesG c9n5rencesG 7articuliersG etc-NLa n9rme Wi!Fi est de$enu le s6m+9le de l3in59rmatique et de l3Internet n9mades.ans la 7ratiqueG le Wi!Fi 7ermet de relier des 9rdinateurs 79rta+lesG des 9rdinateurs de +ureauG des assistants 7ers9nnels 9u t9ut t67e de 7ri7>rique C une liais9n >aut d+it M'' M+its:sN sur un ra69n de 7lusieurs diRaines de m,tres en intrieur C 7lusieurs centaines de m,tres en en$ir9nnement 9u$ertAinsiG des 97rateurs c9mmencent C irriguer des R9nes C 59rtes c9ncentrati9ns d3utilisateurs MgaresG ar979rtsG >BtelsG trainsG etc-TN a$ec des rseau8 sans 5ils- Ces R9nes d3acc,s s9nt a77eles J>9t s79tsK-

Installer un rseau sans 5il sans le scuriser 7eut 7ermettre C des 7ers9nnes n9n aut9rises d3c9uter et d3accder C ce rseau- Il est d9nc indis7ensa+le de scuriser les rseau8 sans 5il d,s leur installati9n- Il est 79ssi+le de scuriser s9n rseau de 5aD9ns 7lus 9u m9ins 59rte sel9n les 9+Hecti5s de scurit que l39n se 5i8e et les ress9urces d9nt 9n dis79se- Il e8iste des m96ens de scurit im7lants de +ase sur le matriel Wi!Fi Mcarte et 79int dSacc,sN 7ermettant un 7remier ni$eau de 7r9tecti9nG mais ces m96ens de scurisati9n s9nt 5acilement c9nt9urna+les-

2-2- 2u3est ce que le TCP:IP4 2-2-'- 2u3est ce qu;un 7r9t9c9le4


#n 7r9t9c9le est une mt>9de standard qui 7ermet la c9mmunicati9n entre des 7r9cessus Ms3e8cutant $entuellement sur di55rentes mac>inesNG cSest!C!dire un ensem+le de r,gles et de 7r9cdures C res7ecter 79ur mettre et rece$9ir des d9nnes sur un rseau- Il en e8iste 7lusieurs sel9n ce que l39n attend de la c9mmunicati9n- Certains 7r9t9c9les ser9nt 7ar e8em7le s7cialiss dans l3c>ange de 5ic>iers Mle FTPNG d3autres 79urr9nt ser$ir C grer sim7lement l3tat de la transmissi9n et des erreurs Mc3est le cas du 7r9t9c9le ICMPN-

2-2-2- Le TCP:IP en questi9n:


0ur InternetG les 7r9t9c9les utiliss 59nt 7artie d3une suite de 7r9t9c9leG cSest!C!dire un ensem+le de 7r9t9c9les relis entre!eu8- Les 7r9t9c9les TCP:IP 9nt t c9nDus 79ur assurer une c9nnecti$it uni$erselle entre les 9rdinateurs- L39+Hecti5 des 7r9t9c9les de la 5amille TCP:IP est d3assurerG C t9us les qui7ements terminau8 c9nnectsG la 79ssi+ilit d3c>anger des d9nnesG sans se s9ucier de la c9m7le8it de l3in5rastructure s9us!Hacente- Les 7r9t9c9les 9nt t c9nDus sim7lement a5in d3aut9riser un d$el977ement et une di55usi9n ra7ide des a77licati9ns les utilisantG et de 5aciliter l3inter97ra+ilit-

"

<- LE0 MECA I0ME0 .# WEP :


<-'- 2u3est ce que le WEP 4
Le 7r9t9c9le WEP MWired Equi$alent Pri$ac6N 5ait 7artie de la n9rme internati9nale IEEE =02-'' rati5ie en se7tem+re '???- Il est tr,s r7andu et im7lment dans un grand n9m+re de cartes rseau8 sans 5il- Le WEP 7rtend Mc9mme s9n l3indiqueN 955rir une s9luti9n de c9n5identialit qui$alente C un rseau 5ilaire- En e55etG les rseau8 cL+ls s9ntG 7ar natureG 7lus scuriss que les rseau8 sans 5il car il 5aut se +ranc>er 7>6siquement sur le rseau- Il ne 5ut ce7endant 7as crer 7ar des e87erts en cr67t9gra7>ie- .3un 79int de $ue 7lus t>9riqueG il 7r9t,ge les c9mmunicati9ns de la c9uc>e liais9ns de d9nnes Mni$eau 2 du m9d,le O0IN-

Le WEP est em7l96 dans un WLA& 79ur rendre inintelligi+le C un tiers n9n aut9ris les d9nnes enca7sules dans des trames- M#n 7aquet ne 7eut en e55et 7as transiter directement sur un rseau-N Le WEP a 79ur 9+Hecti5 de satis5aire l3ass9ciati9n Ms3assurer qu39n discute a$ec les mem+res du mOme WLA&NG la c9n5identialitG l3aut>enti5icati9n et l3intgrit- Il est d5ini c9mme : J asseR 59rt K Mreas9na+l6 str9ngN La l9ngueur des cls utilises rend di55icile une attaque de t67e 59rce +ruteG cSest!C!dire a$ec l3utilisati9n de t9utes les cls 79ssi+lesJ C s6nc>r9nisati9n aut9matique K Msel5 s6nc>r9niRingN C>aque 7aquet c9ntient asseR d3in59rmati9ns 79ur 7ermettre C quic9nque 79ss,de la cl de dc>i55rer s9n c9ntenu- La c9nnaissance du c9ntenu des 7aquets 7rcdant n3inter$ient 7as dans le dc>i55rement- Autrement ditG les 7aquets s9nt aut9n9mesJ e55icace K Me55icientN 0a sim7licit 5ait qu3il 7eut Otre im7lment en l9giciel aisment- Cela signi5ie aussi que les 97rati9ns de c>i55rement et de dc>i55rement s9nt ra7idesJ n9rmalement e879rta+le K Le standard WEP utilise une l9ngueur de cl $aria+le MHusqu3C 20A= +its mais les #0A limitent la taille des cls C l3e879rtN J 97ti9nnel K La mise en 7lace et l3utilisati9n du WEP dans les qui7ements s9nt en e55et 97ti9nnelles-

<-2- Le c>i55rement WEP:

<-2-'- F9ncti9nnement gnral:


Le WEP MWired Equi$alent Pri$ac6N est un 7r9t9c9le qui 7ermet Men t>9rieG t9ut du m9insN d3$iter le ea$esdr977ing Mc9ute clandestineN en c>i55rant les c9mmunicati9ns- Il 7eut Otre utilis 7endant la 7>ase d3aut>enti5icati9n 9u enc9re 79ur c>acune des trames de d9nnesIl re79se sur l3alg9rit>me C cl s6mtrique RCA- Le mcanisme de distri+uti9n des cls n3est 7as 7rcis- Elles d9i$ent d9nt Otre saisis manuellement sur les stati9ns et les APC3est dans le c>am7 de c9ntrBle FC MFrame C9ntr9lN des trames de d9nnes et d3aut>enti5icati9n qu3est 7rcise l3utilisati9n du c>i55rement WEP- Le +it 79siti9nn C ' signi5ie que le c9r7s de la trame est c>i55r en WEPLe c>i55rement se dc9m79se en 7lusieurs 7>ases : P P P P La crati9n de la graine La crati9n du @e6stream Le calcul IC( La c9nstituti9n du message 5inal et s9n enca7sulati9n dans une trame

&9us a$9ns em7l96 ici des termes que n9us tLc>er9ns d3e87liciter du mieu8 79ssi+le dans les 7ages qui $iennent- &9us all9ns ensuite dtaill c>acune de ces ta7esG 7as C 7as-

aN Le $ecteur d3initialisati9n: Le $ecteur d3initialisati9n MI( U InitialiRati9n (ect9rN est une squence de +its qui c>ange rguli,rement MC c>aque trame en$96e si l3im7lmentati9n est +9nneN- C9m+in C la cl statiqueG il intr9duit une n9ti9n alat9ire au c>i55rement- AinsiG deu8 messages identiques ne d9nner9nt 7as le mOme c9ntenu c>i55rG 7uisque l3I( est d6namiqueLa l9ngueur du I( est de 2A +itsG s9it 22A $aleurs 79ssi+les- Cela laisse C 7enser que l3I( ne sera 7as rutilis 7lusieurs 59isC9mme la clG le I( d9it Otre c9nnu C la 59is de l3metteur et du rce7teur- La s9luti9n d3un mcanisme de gnrati9n aut9matique qui de$rait Otre 7rsent sur t9us les qui7ements n3a 7as t retenue car elle est di55icile C mettre en 7lace- Le I( est d9nc trans79rt en clair dans les trames&* : Certains s6st,mes s97>istiqus 955rent des mcanismes de s6nc>r9nisati9n qui dri$ent des cls de 5aD9n aut9matique et sVre+N L3alg9rit>me RCA dans WEP: RCA est un alg9rit>me de c>i55rement 7ar 5lu8 M7ar 5l9t 9u enc9re sans tatN C cl s6mtrique d$el977 en '?=" 7ar R9nald Ri$est Ml3un des crateurs du R0AN-09n n9m

signi5ie : R9n3s C9de WA 9u enc9re Ri$est Ci7>er WA- Il utilise di55rentes tailles de clG c9uramment Husqu3C 2/ +its- Le RCA est la 7r97rit de la R0A 0ecurit6G mais la $ersi9n allge ARCA 7eut Otre utilise lgalement- Il est utilis dans de n9m+reuses a77licati9nsG l3une des 7lus c9nnues tant 00L M0ecure 09c@et La6erNRCA ne ncessite 7as tr97 de 7uissance de calcul- Il est e8trOmement ra7ide Men$ir9n di8 59is 7lus ra7ide que le .E0N- Il est c9nsidr c9mme 5ia+le mais une mau$aise im7lmentati9n 7eut entraIner des 5ailles- Cet alg9rit>me re7rend le 7rinci7e du masque Heta+le MOTP U One Time Pad 9u masque de (ernamN- En e55etG 9n gn,re un 5lu8 de d9nnes de taille identique au 5lu8 de d9nnes claires et 9n 5ait un FOR entre les deu8G le dc>i55rement se 5ait 7ar FOR entre le c>i55r et le mOme 5lu8 7seud9!alat9ireLe 7r9cd mat>matique est n d3un $ide tec>nique laiss 7ar d3autres 7r9cds de c>i55rement e8trOmement e55icaces mais tr,s g9urmands en 7uissance de calcul- Le gr9s a$antage de RCA est qu3il 59urnit un ni$eau de scurisati9n asseR le$G t9ut en tant im7lanta+le de 5aD9n l9gicielleG d9nc C 5ai+le c9Vt- RCA est l3un des 7r9t9c9les de c>i55rement les 7lus utiliss dans le m9nde-

.eu8 ta7es s9nt ncessaires 79ur l397rati9n de c>i55rement : P L3initialisati9n de la cl P La ralisati9n du cr67t9gramme Mte8te c>i55r 9u c67>erte8tN

<-2-2- Initialisati9n de la cl:


.eu8 l9ngueurs de cl WEP 7eu$ent Otre c>9isies sur les qui7ements Wi!Fi : ! A0 +itsG s9it / 9ctets ! '0A +itsG s9it '< 9ctets Par59isG les c9nstructeurs 9nt mis en 7lace des tailles de cl su7rieures- Ces $aleurs n3tant 7as n9rmalisesG il 5aut $eiller C l3inter97ra+ilit des qui7ementsLa cl E est c9ncatne C l3I( en 79siti9n de 79ids 5ai+le gnralement- On tr9u$e 7ar59is l3in$erse- On n9tera 7ar la suite : XX l397rateur de c9ncatnati9n- On 9+tient al9rs une cl de A +its M= 9ctetsN 9u '2= +its M' 9ctetsN que l39n a77elle graineG germeG 7lainte8t 9u enc9re seed : I( XX E &* : Les c9nstructeurs 7arlent s9u$ent de cls de A +its 9u de '2= +its- En ralitG la taille e55ecti$e de la cl estG c9mme n9us l3a$9ns $uG de A0 +its 9u '0A +its- #n mcanisme utilisant des cls WEP de 2<2 +its est 7ar59is dis79ni+le-

'0

Cl d39rigine :
(ecteur d3initialisati9n I( < 9ctets M2A +itsN Cl saisie manuellement / 9u '< 9ctets MA0 9u '0A +itsN

#ne ta+le de 2/ 9ctets MgnralementN est 59rme- Elle est initialise en re79rtant la graine autant de 59is que ncessaire- A 7artir de la mOme clG 9n 9+tient d9nc la mOme ta+le C l3issue de la 7>ase d3initialisati9n- On a77ellera ce ta+leau 0 Mc9mme seedN 7ar la suite-

Ta+le initialise :
Cl d39rigine Cl d39rigine Cl d39rigine

2/ 9ctets M20A= +itsN Par 7ermutati9n et autres mani7ulati9nsG les cellules s9nt ensuite mlanges- On initialise une ta+le d3tats T Mqui sera le masque a77liqu sur le te8te clairN a$ec TYiZ[i 79ur 0 \ i \ l9ngueurMTN!'- Ce 7r9cd 79rte le n9m de Ee6 0c>eduling Alg9rit>m ME0AN 9u enc9re m9dule de mise C la cl- A s9n issueG t9us les lments de la ta+le aur9nt t 7ermutsL3alg9rit>me E0AG 79ur une cl WEP E de taille t est : E0AMEGtN : :] 0 est d5ini c9mme $u 7rcdemment0 et T c9ntiennent des n9m+res entre 0 et t Mune 59is c9n$ertis en +ase '0NLes additi9ns se 59nt m9dul9 tOn $a 7rendre ici t[2/ Mtaille usuelleN : ]: 79ur i de 0 C 2// 5aire TYiZ[i 5in 79ur 6^0 79ur 8 de 0 C 2// 5aire 6 ^ 6 _ TY8Z _ 0Y8Z Mm9dul9 2/ N TY8Z ` TY6Z 5in 79ur

''

L3entr97ie Mmesure de l3alaN de cette tec>nique est asseR im79rtante 7uisque l3un des indices MC sa$9ir J 6 KN est dduit de la $aleur c9ntenue dans la ta+le qui est elle!mOme en c9urs de m9di5icati9n-

Ta+le alat9ire rsultante:

2/ 9ctets M20A= +itsN

#ne 59is la ta+le T mlangeG 9n 7eut 5a+riquer des PR&s 9u J Pseud9 Rand9m &um+ers K C l3aide d3un gnrateur PR1A 9u J Pseud9 Rand9m 1enerat9r Alg9rit>m K qui 59ncti9nne sur le mOme 7rinci7e que le m9dule E0A mais sans 5aire a77el C la cl EL3alg9rit>me est c9mme suit : PR1AMTN : 8^0 6^0 8 ^ 8_' 6 ^ 6_TY8Z TY8Z ` TY6Z R ^ TY8Z _ TY6Z Mm9dul9 2/ N ren$9ie TYRZ

La cl de c>i55rement utilise est une squence de +its e8traite de cette ta+le C 7artir du PR1A- On a77elle cette squence 7seud9 alat9ireG suites!clG masque 9u enc9re @e6stream-

<-2-<- O+tenti9n du @e6stream:

'2

C9mme le tem7s de gnrati9n de celle!ci est tr,s c9urtG elle 7eut $9luer en c9urs de c>i55rementG 7ar e8em7le en utilisant un autre I(- Ainsi la cr67tanal6se en rec>erc>e de cl de$ient 7lus ardue-

<-2-A- Le c9ntrBle d3intgrit:


#n c9ntrBle de red9ndance c6clique MCRC C6clic Redundanc6 C>ec@N dans le cas dSun c9de des trames MAC est 7r$u 79ur 7allier les erreurs de transmissi9n 7ar aH9ut de red9ndance- La red9ndance aH9uteG c9mmunment a77ele MC t9rtN s9mme de c9ntrBle Mc>ec@sumNG est 9+tenue 7ar un t67e de >ac>age sur lSensem+le des d9nnes- Les 7r97rits du CRC s9nt telles que le ni$eau de scurit atteint est tr,s 5ai+le- #n 7irate 79urrait en e55et m9di5ier le c9ntenu de la trame et insrer le CRC c9rres79ndantEn ralit le CRC a t initialement c9nDu 79ur la dtecti9n d3erreurs et n9n des tests d3intgrit- Ces derniers re79sent sur des 59ncti9ns de >ac>age cr67t9gra7>iques- Elles s9nt c9nstruites 79ur rcu7rer 79ur satis5aire certaines 7r97ritsG 7ar e8em7le : im79ssi+ilit de rec9nstruire le >ac> l9rsqu39n m9di5ie le message- P9ur celaG les 59ncti9ns s9nt gnralement n9n linairesG ce qui n3est 7as le cas du CRC- On $erra que cela ne sera 7as sans c9nsquenceT

Le WEP 7r$9it un mcanisme n9mm Integrit6 C>ec@ (alue MIC(NG destin C c9ntrBler l3intgrit des squences WEP dites trames M5rames en anglaisN- P9ur celaG un c9de qui$alent au CRC<2 Mi-e- sur <2 +itsN est calcul- Il rsulte du message en clair M et n9n du c9ntenu c>i55r- Le CRC<2 c9rres79nd en 5ait au reste dans la di$isi9n en +inaire du message 7ar un di$iseur 5i8 C l3a$ance&* : Le CRC<2 est 7ar59is dsign s9us l3a77ellati9n de FC0 MFrame C>ec@ 0equenceNLe rsultat du calcul d3intgrit: IC(MMN est ensuite c9ncatn au 7a6l9ad M : MXXIC(MMNG 7uis c>i55r a$ec la cl- La cl WEP est d9nc indis7ensa+le 79ur l3inter7rter-

La m9di5icati9n de la trame c>i55re sem+le inc9nce$a+le sans la cl 7uisque le rsultat de l3IC( c>angerait-

<-2-/- La c9nstituti9n du message 5inal et s9n enca7sulati9n:


Il a t mat>matiquement dm9ntr 7ar Claude 0>ann9n dans les annes A0G qu3un c>i55rement n3est 5ia+le que si la l9ngueur de la cl est au m9ins gale C celle du message C c>i55rer.ans le c>i55rement RCAG c>aque +it du te8te clair est c>i55rG en 5lu8 c9ntinuG 7ar un +it de la ta+le- On ralise un FOR MO# e8clusi5 9u additi9n m9dul9 2N +it C +it entre l3une des cls alat9iresG gnres 7rcdemment et le 7a6l9ad- Cette 97rati9n 7r9duit une suite alat9ire n9n e87l9ita+le 7ar l3attaquantOn d5init une suite alat9ire c9mme tant une suite de $aria+les alat9ires MFiN de *ern9ulli ind7endantes et identiquement distri+ues Mi-e- PYFi['Z[ PYFi[0Z[ 0-/ 79ur t9ut iN

'<

&* : On 9779se le c>i55rement 7ar 5lu8 au c>i55rement 7ar +l9cs M.E0G AE0G *l9Q5is>TN- Le c>i55rement 7ar 5lu8 7ermet de traiter des d9nnes de n3im79rte quelle l9ngueur sans rien dc9u7erL397rateur FOR est adquat 79ur em7l96er le mcanisme de cl s6mtrique- La cl 79ur c>i55rer est ainsi la mOme que celle 79ur dc>i55rer 7uisqu3en l3a77liquant deu8 59is de suiteG 9n retr9u$e la $aleur initialeLe rsultat est la squence c>i55re C d9nne 7ar : C[ MMXXIC(MMNN 89r RCAMI(XXEN

Enca7sulati9n d3une trame c>i55re :

&a de cl : +its(ecteur d3initialisati9n I( rser$sG Men clairN2 +its 79ur le Ee6I. < 9ctets M2A +itsN ' 9ctet

.9nnes C>i55res

IC( C>i55r

Husqu3C 2<0A 9ctets

A 9ctets M<2 +itsN

La trame en$96e c9ntient un en!tOte MMAC >eaderN qui c9ntient entre autres la nature de la trame et les adresses de la s9urce et de la destinati9n- La trame c9ntient galement l3I( Men clairNGun certain n9m+re de +its rser$sG l3identi5iant de la cl MEe6I.NG le message C c>i55rer M7a6l9ad 9u c>argeN est lui c9ntenue dans le c9r7s de la trame M5rame +9d6N et l3IC( Mmcanisme d3intgrit sur lequel n9us re$iendr9nsN t9us deu8 c>i55res-

O7rati9ns de c>i55rement et de dc>i55rement Msc>ma sim7li5iN:

Plainte8t FOR Ee6stream !!!!!!!!!!!!!!!!!!!!!!!!!! C67>erte8t

C67>erte8t FOR Ee6stream !!!!!!!!!!!!!!!!!!!!!!!!!!! Plainte8t

'A

<-<- Le dc>i55rement WEP:


On dtient dans la trame deu8 in59rmati9ns en clair : le Ee6I. et l3I(- On rcu7,re la graine en c9ncatnant la cl WEP indique 7ar le Ee6 I. a$ec l3I( qui se tr9u$e en clair dans la trame- On 7eut retr9u$er al9rs le @e6stream utilis 79ur le c>i55rementOn 97,re un FOR entre le cr67t9gramme et le @e6stream et 9n rcu7,re ainsi le 7a6l9ad et le CRC- Pren9ns un message c>i55r CG un 7lainte8t P et une graine 1G 9n a : C _ RCAM1N [ MP _ RCAM1NN _ RCAM1N [ P On a77lique al9rs l3alg9rit>me de c9ntrBle d3intgrit et 9n 7eut d,s l9rs c9m7arer les rsultats- 0i les rsultats c9bncidentG la trame est acce7teG sin9n elle est reHete et su77rimeLa 7r9+a+ilit qu3un c9ntrBle d3intgrit se r$,le 79siti5 al9rs que la cl utilise serait in$alide est c9nsidre c9mme nulle-

O7rati9ns de c>i55rement et de dc>i55rement Msc>ma c9m7letN:

'/

<-A- La distri+uti9n des cls:


La cl WEP utilise 7ar le 79int d3acc,s MAccess P9int U AP 9u carte de c9mmunicati9nN et t9us ses clients est gnralement la mOme sur un WLA& d9nn- On 7arle de 0>ared Ee6 Mcl 7artageN- Elle est statique c9ntrairement C l3I( qui est incrment de mani,re rguli,re-Elle 7eut Otre saisie s9us 59rme >e8adcimale 9u s9us 59rme de caract,res A0CII&* : #n caract,re >e8adcimal est c9d sur A +its- #n caract,re A0CII est c9d sur un 9ctetCertains AP 7ermettent de saisir une 7>rase de 7asse M7ass7>raseN qui initialisera un gnrateur a$ec une graine de <2 +its- A 7artir de lCG le 7r9gramme gnrera une 9u 7lusieurs cls WEP en >e8adcimal- .ans ce casG il 5aut c9nser$er une c97ie de la cl 5a+rique 7uisque les 7r9cds de gnrati9n de cl d3une marque C l3autre di55,rent- T9ute59isG ces gnrateurs s9nt +iaiss 7uisque la 7ass7>rase est c9m79s uniquement de caract,res ta7s au cla$ierG c3est C dire de caract,res A0CII d9nt le +it de 79ids 59rt sera t9uH9urs nul- Ainsi c>aque 9ctet de la graine a77artient C l3ensem+le c0800G TG 08"Fd et n9n c0800G TG 08FFd- L3es7ace dcri$ant la graine du gnrateur alat9ire $a d9nc de 00 :00 :00 :00 C "F :"F :"F :"F - En 59ncti9n du gnrateurG d3autres attaques s9nt 79ssi+les-

L3utilisati9n d3une cl WEP de '0A +its est d9nc $i$ement rec9mmand- .a gnrati9n re79se t9uH9urs sur une 7ass7>raseG mais cette 59isG la 59ncti9n M./ MMessage .igest W/N est utilise et seule les '0A 7remiers +its de la s9rtie s9nt c9nser$s 0in9nG des 5reeQares dis79ni+les sur Internet 7ermettent de gnrer une cl WEP- On citera 7ar e8em7le: Wireless Ee6 1enerat9rElle est st9c@e en clair sur un qui7ement m9+ile M5ic>ier 9u ada7tateur sui$ant les c9nstructeursNG d9nc e879s- Il est d9nc rec9mmand de m9di5ier la cl WEP rguli,rementEn e55etG celle!ci 7eut!Otre retr9u$e 9u di$ulgue- Cela ncessite la ressaisie des in59rmati9ns sur t9utes les entits qui c9mmuniquent en c>i55r sur le WLA&- On s7ci5ie al9rs dans la trameG le numr9 de la cl utilise- Ces mani7ulati9ns s9nt d3autant rec9mmandes Met c9ntraignantesN que le rseau est de grande tailleCertains c9nstructeurs 7r979sant dSintr9duire n9n 7as une seule clG mais 7lusieurs MA dans le cas des cls A0 +itsNG en indiquant sim7lement lSinde8 de la cl MEe6I.N actuellement utilise 79ur 5aciliter la gesti9n des cls- Autrement ditG lSadministrateur 79urra c9n5igurer les di55rents neuds du rseau a$ec un ensem+le de 7lusieurs cls en indiquant quelle est actuellement la cl utilise- CSest un c9m7lment de 7r9tecti9n que ne $aut que si la cl acti$e est s9u$ent c>angeG et de 5aD9n alat9ireG autant que 79ssi+le- Mais cette 7r9cdure de c>angement de cl acti$e reste manuelle et d9it Otre e8cute sur t9us les neuds du rseau-

Il e8iste deu8 t67es de cl WEP- L9rsqu3une seule cl est em7l96eG elle est dite c9mmune et sert 79ur l3ensem+le des c9mmunicati9ns au sein de l3in5rastructure#ne deu8i,me clG quali5ie d3indi$iduelleG 7eut Otre utilise- Elle 7ermet de minimiser l3em7l9i de la 7remi,re dans les c9mmunicati9ns de t67e unicastG de7uis les stati9ns $ers les AP-

'

#n qui7ement 7ermet de st9c@er 7lusieurs cls- #ne seule cl M7ar stati9nN sert 79ur le c>i55rementG 9n l3a77elle la cl acti$e- Les autres ser$ent au dc>i55rement des trames reDues- L3AP d9it c9nnaItre t9utes les cls acti$es si les stati9ns n3em7l9ient 7as les mOmesLes tra5ics de t67e multicast 9u +r9adcast s9nt gnralement mis 7ar les AP- #ne cl c9mmune d9it d9nt Otre c9nnue sur t9us les qui7ements-

<-/- WEP et aut>enti5icati9n:


Le WEP inter$ient dans deu8 s9luti9ns d3aut>enti5icati9n 955ertes 7ar la n9rme =02-''La 7remi,re s3a77elle O7en 06stem Aut>enti5icati9n- Elle est utilise 7ar d5aut et se dr9ule en deu8 ta7es- #n des 7arties en$9ie une trame dite de gesti9nG de s9us!t67e aut>enti5icati9n 7rcisant le na d3alg9rit>me s9u>ait Mici ce sera 0N- En ret9urG il lui est 59urni une r79nse 79siti$e 9u ngati$e dans une trame de mOme t67e- Cette mt>9de ne ncessite aucun 7r!requis et 7eut!Otre c9nsidre c9mme une aut>enti5icati9n nulle- Elle est utilise 79ur mettre en 7lace des 79ints d3acc,s 7u+lics 0i le WEP est utilisG le c9r7s de la trame est c>i55r- Il est al9rs ncessaire que la cl utilise 7ar le AP et le client s9it la mOme-

<-/-'- Pr9cessus d3aut>enti5icati9n 9u$erte:


RequOte d3aut>enti5icati9n 0quence na' Alg9rit>me 0 O7en 06stem

R79nse d3aut>enti5icati9n 0quence na2 Alg9rit>me 0 O7en 06stem

La sec9nde s3intitule 0>ared Ee6 Aut>enti5icati9n- Elle ncessite la 79ssessi9n d3une cl de c>i55rement 7artage 7ar les 2 entits- L39+Hecti5 est de $ri5ier que l3autre entit dis79se la mOme cl de c>i55rement- Aucun c>ange de cl n3a lieu durant le 7r9cessus- #n 7r9gramme n9mm WEP Pseud9!Rand9m um+er 1enerati9n MPR 1N 7r9duit une suite de '2= 9ctets alat9ires qui c9nstitue ce que l39n a77elle un te8te de d5i 9u c>allenge -On s3assure al9rs que la stati9n est ca7a+le de c>i55rer la squence de 7r9+ati9n qui lui est

'"

s9umise- On se retr9u$e en 5ait dans ce que l39n a77elle en cr67t9gra7>ie une situati9n de 7reu$e C di$ulgati9n nulle de c9nnaissance MfEIP 79ur fer9 En9Qledge Interacti$e 7r995NLe 7r9cessus d3aut>enti5icati9n Mentre des entits A et *N se dr9ule al9rs en A ta7es 9g A trames s9nt c>anges- La ',re trame indique le m9de d3aut>enti5icati9n s9u>ait 7ar A.ans le cas 9g * ne serait 7as c9n5igur 79ur ce m9deG le 7r9cessus s3arrOte- 0in9n * met une sec9nde trame dans lequel se tr9u$e le c>allenge en clair- A d9it al9rs r79ndre en c>i55rant le c>allenge a$ec sa cl WEP- * dc>i55re la trame en$96e 7ar A et c9m7are le rsultat a$ec le c>allenge- 03ils s9nt identiquesG * c9n5irme C A l3aut>enti5icati9n dans une derni,re trame-

<-/-2- Pr9cessus d3aut>enti5icati9n C cl 7artage:


0quence 'G Alg9rit>me 'G 0>ared Ee6 .emande d3aut>enti5icati9n 0quence 2G Alg9rit>me 'G 0>ared Ee6 En$9i d3un c>allenge en clair

0quence <G Alg9rit>me 'G 0>ared Ee6 Ren$9i du c>allenge c>i55r 0quence AG Alg9rit>me 'G 0>ared Ee6 (alidati9n 9u n9n de l3aut>enti5icati9n

A- LE0 FAILLE0 .# WEP :


Il e8iste mille mani,res d3a+9rder les 5ailles du WEPG 9n a tent ici de 7ri$ilgier une a77r9c>e C la 59is >ist9rique Mc5- la c>r9n9l9gie en anne8eN et tec>nique t9ut en essa6ant de rester le 7lus c9>rent 79ssi+le- On a ainsi r7ert9ri de n9m+reuses mt>9des 79ur mettre C mal le 7r9t9c9le WEP-

A-'- Premier a7erDu des 5ailles:


#n intrus qui dis79se du 00I. Midenti5iant rseauN et qui usur7e une des adresses MAC aut9risesG ne 79urra 7as se c9nnecter au rseau tant quSil ne dis79sera 7as de la cl WEP- Le 7irate 79urra la rcu7rer s9it 7ar Ingnierie 09ciale M09cial!EngineeringN s9it 7ar cr67tanal6seL3Ingnierie 09ciale c9nsiste C 9+tenir lSin59rmati9n 7ar un mem+re quelc9nque de lS9rganisati9nG qui 7artage le secret- Elle 7eut galement Otre $9leT &9us ne n9us taler9ns 7as da$antage sur le suHet- Ce qui n9us intresse dans le cadre de ce tra$ailG ce s9nt les 5ai+lesses du 79int de $ue cr67t9gra7>ique du 7r9t9c9le WEP-

'=

Il 6 eut un tem7s 9g le 7r9t9c9le WEP 5ut c9nsidr c9mme sVr- La di55usi9n dans le d9maine 7u+lic de l3alg9rit>me RCA a c9m7l,tement m9di5i la d9nneEn '??/G Wagner met en $idence les $ulnra+ilits du 7r9t9c9le RCA sur le neQsgr9u7 sci-cr67t- Il 5allait al9rs '0 milli9ns de 7aquets 79ur tr9u$er la cl- Cela mettait +eauc9u7 de tem7s C l379que- En l3an 2000G 7lusieurs 7u+licati9ns dm9ntrent la 5ai+lesse des cls WEPEn 200/G une qui7e du F*I des htats!#nis dSAmrique 5it la dm9nstrati9n quSil est 79ssi+le de 7ntrer un rseau 7r9tg 7ar du WEP en < minutes en utilisant des 9utils dis79ni+les 7u+liquement.e7uis le 'er a$ril 200"G elles 7eu$ent Otre retr9u$es en une minute- Leur utilisati9n en entre7rise est d9nc 59rmellement dc9nseilleLe 5ait que le WLA& ne s9it 7as +9rn ;;g9gra7>iquement33 rend ais l3intrusi9n d3une stati9n- On a77elle intrusi9nG l3inserti9n d3un neud n9n aut9ris au sein d3un rseauLes 7rinci7ales 5ailles du WEP s9nt essentiellement les sui$antes : P P P P P P Les alg9rit>mes de $ri5icati9n d3intgrit et d3aut>enti5icati9n s9nt tr,s 5acilement c9nt9urna+lesP9ssi+ilit de c9nstruire des dicti9nnaires 59urnissant en 59ncti9n d3un I(G le @e6streamL3alg9rit>me de c>i55rement RCA 7rsente des cls 5ai+les et l3es7ace dis79ni+le 79ur les I( est tr97 7etit#ne mOme cl est utilise 79ur t9ut le rseau et les cls de c>i55rement s9nt statiques Cls c9urtes A0 +its M/ caract,res iiiN 9u '0A +its et:9u tr97 sim7les Mattaque 7ar dicti9nnaireN 1esti9n des cls

A-2- Les 5ai+lesses du I(: A-2-'- Rutilisati9n du Ee6stream :


En 200'G *9ris9$G 19ld+erg et Wagner MInterce7ting M9+ile C9mmunicati9ns : t>e insecurit6 95 =02-''N m9ntr,rent que les utilisateurs se ser$ent 7ar59is des mOmes @e6streams du 5ait que la cl est statiqueEn e55etG le I( est sens 59urnir une in59rmati9n alat9ire qui rend une cl unique dans le tem7s- 0a l9ngueur de 2A +itsG s9it m9ins de '" milli9ns de c9m+inais9ns est tr97 c9urteLe 7arad98e des anni$ersaires n9us dit qu3il 6 a une 59rte 7r9+a+ilit M/0j 79ur /000 tramesG ??j 79ur '2000 tramesN de tr9u$er dans un n9m+re rais9nna+le de trames cr67tes 2 trames cr67tes a6ant le mOme I(- .ans le mOme 9rdre d3idesG certaines im7lmentati9ns initialisent le I( C Rr9 au redmarrageG ce qui 5acilite l3attaque sur les trames c>i55res a$ec le mOme I(- .3autres utilisent un gnrateur alat9ire 79ur c9nstituer le I(-

'?

.ans un rseau d3entre7riseG / C = >eures de tra5ic 7eu$ent su55ire C transmettre un tel n9m+re de trames- En e55et 79ur un AP qui en$9ie des 7aquets de '/00 9ctets C un d+it de '' M+7sG le calcul est sim7leG il su55it a77r98imati$ement de : '/00]=: M'']'0 N]22A [ '=000 sec9ndes s9it +ien / >eures en m96enne a$ant qu3un I( s9it reH9u- L3in59rmati9n de c>i55rement 7erd s9n caract,re alat9ire et des cr67t9grammes c>i55rs a$ec une mOme cl circulent C inter$alles rguliers- On 7arle al9rs de c9llisi9ns- Les c9llisi9ns s9nt 5acilement dtecta+lesG tant d9nn que l3I( circule en clair-

Le 7rinci7e em7l96 a5in de tr9u$er la cl WEPG est +as sur l3anal6se des trames c>i55res- #ne c9ute 7assi$e des c9mmunicati9ns 7ermet de ca7turer les trames- On 7eut utiliser 79ur cela le l9giciel EI0MET M9n a77elle ce t67e de l9giciel : un anal6seur de 7r9t9c9lesN 9u enc9re ET)EREALG WIRE0)ARE- L9rsqu39n sni55e Mc9uteN le rseauG 9n d9it mettre la carte Wi!Fi en m9de m9nit9rG dans ce m9deG la carte ne se c9m79rte 7lus c9mme une inter5ace rseau n9rmal mais ca7ture t9ut le tra5ic dans le $9isinage- La 7>ase d3c9ute d9it d9nc n9us 7ermettre de rcu7rer un n9m+re im79rtant de trames cr67tes a$ec la mOme cl- L9rsqu3une c9llisi9n sur$ientG 9n 9+tient de l3in59rmati9n sur la di55rence entre les clairs- La c9nnaissance de cette attaque 7ermet des attaques statistiques qui d9nne acc,s au clair-

A-2-2- Attaque 7ar cl a77arente:


Imagin9ns que 79ur une cl WEP EG n9us a$9ns deu8 messages clairsG M' et M2G et leurs $ersi9ns c>i55res C' et C2- On a al9rs les identits sui$antes : M' 89r E[ C'3 M2 89r E[ C23 On en dduit que: M' 89r M2 [ C' 89r C2 Cette d9nne a779rte des in59rmati9ns que l39n 7eut utiliser dans certains c9nditi9ns03il l39n c9nnaIt l3un des deu8 te8tes en clairG 7ar e8em7leG mais 7as ce n3est 7as lC l3unique 79ssi+ilit- En e55etG il 5aut sa$9ir qu39n c9nnaIt s9u$ent le d+ut des trames en clair car elles c9ntiennent des in59rmati9ns red9ndantes Mles adresses des stati9ns qui c9mmuniquent n9tammentN la 7lu7art du tem7s- On sait 7ar e8em7le que la maH9rit du tra5ic d3un rseau Wi!Fi est c9nstitu de tra5ic IP et C 7artir de celaG 9n en dduit ce que c9ntiennent les >eaders des trames- On identi5ie 7ar e8em7le les 7aquets ARP 7ar leur taille et leur adresse de destinati9n qui est l3adresse +r9adcast Et>ernet MFF :FF :FF :FFN- On c9nnaIt ensuite la structure et les $aleurs c9urantes de certains c>am7s des 7aquets ARP M= 9ctets d3en!tOte LLC:0&APG = 9ctets d3en!tOte ARPG 9ctets d3adresse MAC de la s9urceN- On 7arle d3attaque 7ar cl a77arente 9u enc9re d3attaque acti$e des e8trmits- Le 5ait de dis79ser de t9utes ces in59rmati9ns n9us 7ermet de retr9u$er a$ec une 59rte 7r9+a+ilit a$ec les 7remiers 9ctets du @e6stream M22 79ur un 7aquet ARPG = 79ur un 7aquet IPN et 7r9gressi$ement la cl WEP et ainsi de dc>i55rer t9us les autres messages c>i55rs a$ec cette cl- &9tre 7r9gressi9n est lieG ra77el9ns leG au n9m+re de trames ca7tures- 0i 9n dis79se de n messages c>i55rsG 9n 7arle de 7r9+l,me de 7r959ndeur n-

Il est im79rtant d39+tenir est l3adresse IP de destinati9n- L3attaquant $a al9rs 79u$9ir m9di5ier les +its a77r97ris 79ur c>anger l3adresse de destinati9n et en$96er le 7aquet $ers un >Bte Mune stati9nN s9us s9n c9ntrBle- 0i l3installati9n dis79se d3une c9nne8i9n InternetG l3AP

20

$a dc>i55rer le c9ntenu des 7aquets 79ur les en$96er C la 7asserelle relie C InternetG qui C s9n t9ur les ren$erra $ers l3attaquant- Cela s3a77elle l3IP Redirecti9n M9u IP F9rQardingN-En m9di5iant le messageG 9n c>ange galement le c9ntrBle d3intgrit Mc9ntrBle de c9n59rmitNP9ur que la trame 59rge s9it $alideG 9n 7eut utiliser les 7r97rits du CRC Mdtailles 7lus l9inNG des attaques statistiques 9u al9rs c9m7enser la m9di5icati9n du c>am7 de l3adresse de destinati9n M7ar e8em7le a$ec l3IP s9urceN de mani,re C ce que le CRC reste identiqueIl e8iste une autre mt>9de a77ele attaque a$ec test de $alidit MReacti9n Attac@ 9u attaque 7ar racti9nN qui utilise l3AP 79ur dc>i55rer la trame- C9ntrairement C l3IP Redirecti9nG elle 59ncti9nne mOme si le rseau n3est 7as reli C Internet- En re$anc>eG elle ne dc>i55re que le tra5ic TCP:IP- Elle c9nsiste C 59rger des messages et C tester les racti9ns du destinataire sel9n qu3il l3acce7te en ren$96ant un accus de rce7ti9n MACE 79ur ac@n9QledgementN 9u n9nG en la reHetant- Le destinataire est quali5ie d39racle- 0el9n la racti9n Mqui d7end de la $alidit du TCP C>ec@sumNG 9n 7eut dduire des 9ctets du 7lainte8t-

A-2-<- Attaques FM0 :


En 200'G une attaque 7assi$e sur les I(s est 7u+li 7ar 0c9tt FL#R)ERG Itsi@ MA&TI&G Adi 0>amir Mle 0 de R0AN- 09n n9m c9rres79nd d3ailleurs C leurs initiales : FM0Cette attaque e87l9ite le 5ait que l3alg9rit>me RCA 7rsente des I(s dits 5ai+les M9u enc9re 5a$9ra+lesN qui 7ermettent de 7rdire a$ec une 7r9+a+ilit rais9nna+le de n9m+reu8 +its dans la ta+le dStat 0- Cette attaque est c9nnue s9us le n9m de Jin$ariance Qea@nessK- Il 5aut d9nc identi5ier les circ9nstances dans lesquelles des I(s 5ai+les 7eu$ent a77araItre et $iter de les utiliser-

La deu8i,me attaque de Flu>rerG Mantin et 0>amir est la J@n9Qn I( attac@ K- Elle ncessite la c9nnaissance de lSI( ce qui est le cas 7uisquSil circule en clair sur le rseauG et la c9nnaissance du 7remier 9ctet de M MC de$inerN- .ans un certain n9m+re de cas MJ les cas rs9lus KG sui$ant lSe87ressi9n de Flu>rerG Mantin et 0>amir N G la c9nnaissance de ces 2 lments 7ermet de dduire des in59rmati9ns sur la cl E- P9ur celaG 9n tra$aille a$ec un I( 5ai+le- C>aque I( 5ai+le 59urnit une in59rmati9n sur le 7remier 9ctet- Il 5aut c9rrectement de$iner c>aque 9ctet a$ant de 79u$9ir dterminer le sui$ant- Cela est dV C la nature des deu8 m9dules de RCA : E0A et PR1A- La dterminati9n de c>aque 9ctet C 7artir d3un seul I( 5a$9ra+le est statistique et d9nne une 7r9+a+ilit de succ,s de /j- En cas de succ,sG 9n 7arle de cas rs9lu- C3est 79urqu9i l39n c>erc>e C ca7turer un ma8imum de trame a$ec des I(s 5ai+les-

T9ute59is cette attaque t>9rique n3a$ait 7as t teste 7ar ses auteurs- La $alidit de cette attaque a t m9ntre 7ar un tudiant amricainG Adam 0tu++le5ieldG ass9ci C deu8 s7cialistes de la scurit des la+9rat9ires dSATkTG l9>n I9nnadis et A$iel Ru+in- Leur 7rinci7ale di55icult a t de de$iner le 7remier 9ctet des d9nnes +rutes- Malgr les di55rents t67es de 7r9t9c9les utiliss Mn9tamment ARP et IPNG il sSest a$r que =02-'' raH9ute une c9uc>e su77lmentaire en enca7sulant t9us ses 7aquets M>eader 0&APN- AinsiG t9us les

2'

7aquets ca7turs c9mmenDaient 7ar le mOme 9ctet 08AA- 0el9n les auteursG 2/ cas Jrs9lusK su55isent 79ur retr9u$er lSintgralit de la cl de '2= +itsPeu de tem7s a7r,sG des d$el977eurs 9nt mis C dis79siti9n sur Internet les l9giciels WEPCRACE et AIR0&ORT ca7a+les de casser une cl WEP sel9n la tec>nique FM0-

A-2-A- O7timisati9n de FM0:


Rcu7rer lSc>antill9n re7rsentati5 7eut 7rendre un mcertain tem7smG qui d7end 7rinci7alement du tra5ic gnr sur le rseau- La tec>nique tant 7assi$eG si le rseau est 7eu utilis Mcas 7ar e8em7le dSun rseau sans 5il 7ers9nnelG qui ne sert quSC 7artager une c9nne8i9n Internet 79ur deu8 9u tr9is clientsNG lS97rati9n 7eut durer 7lusieurs semainesL3e87rience a m9ntr que cette seule attaque ncessite la ca7ture d3entre / et milli9ns de trames 79ur retr9u$er la cl- En 2002G ce n9m+re 5ut rduit C ' milli9n 7ar .a$id )ult9n M>'@ariN qui ne 7rit 7as en c9nsidrati9n uniquement le 'er 9ctet du @e6stream mais aussi les sui$ants-

A5in d3acclrer la rec>erc>eG des 9utils a77araissentG 7ermettant la rinHecti9n des 7aquets ca7tursG 79ur augmenter arti5iciellement le tra5ic et ainsi diminuer le tem7s 79ur casser la cl WEP- L3attaque de$ient al9rs acti$e 7uisqu39n m9di5ie le tra5ic sur le WLA&Elle de$ient d9nc aussi 7lus 5acilement re7ra+le 79ur l3administrateurLes c9nstructeurs 9nt al9rs 7ens C intgrer directement sur leurs n9u$eau8 5irmQares des mcanismes 79ur dtecter les cls 5ai+les et ne 7as les utiliser- Airsn9rt de$int d,s l9rs inutilisa+leLe = a9Vt 200AG E9re@G un >ac@erG di55use sur le 59rum de &etstum+ler l39util C)OPPER Mcelui!ci n3est 7lus dis79ni+leN qui 7ermet de casser la cl WEPG en ca7turant un n9m+re rduit d3I(sG 5ai+les 9u n9n- Il su55it d3en$ir9n '/0000 trames 79ur retr9u$er une cl de A +its et de /00000 79ur une cl de '2= +its- Il s3agit d3une attaque 7ar cr67tanal6se statistique des d9nnes c>i55res.es d$el977eurs entre7rirent de c9ntinuer le tra$ail de E9re@- Ra7idementG la suite AIRCRACE Md$el977 7ar le FranDais C>rist97>e .e$ineN a77araItG c9m+inant l3attaque FM0 et celle de E9re@- Il est le 7remier d3une l9ngue srie de l9giciels M9n 7eut citer We7La+G Aircrac@!ngN dm9ntrant les 5ailles dues au8 c9llisi9ns des I(s#ne diRaine de minutes su55isent al9rs 79ur retr9u$er une cl WEP 7ar ces m96ensLa suite d39utils Aircrac@ est c9nstitue de < 9utils 7rinci7au8 : P Air9dum7 Mqui$alent de EismetN qui c9llecte les trames sur le WLA&P Aircrac@ qui casse les cls WEPP Aire7la6 qui gn,re du tra5ic arti5iciel a5in de diminuer le tem7s de c9llecte des trames c>i55res a$ec un mOme I(Aire7la6 e8cute une attaque 7ar reHeuG il essaie d3identi5ier les requOtes ARP MAdress Res9luti9n Pr9t9c9lN et les ren$9ie tels quels sur le rseau- Les autres clients r79ndr9ntG gnrant ainsi du tra5ic-

22

#ne 59is que les trames s9nt c9llectesG la cl WEP est dtermine en quelques sec9ndesLe seul 7aram,tre sur lequel il est ncessaire de tra$ailler est le 5udge 5act9r qui dtermine l3es7ace de rec>erc>e des clsAircrac@ 7ermet un autre t67e d3attaque- Autre crati9n de E9re@G elle s3a77elle C)OPC)OP- Elle 7ermet de dcr67ter un 7aquet c>i55r a$ec le 7r9t9c9le WEP sans a$9ir c9nnaissance de la cl- Le c9ntrBle dSintgrit im7lment dans le 7r9t9c9le WEP 7ermet C un attaquant de m9di5ier C la 59is le c9ntenu c>i55r du 7aquet et le CRC c9rres79ndant- On le $erra 7lus en dtailG 7lus l9in- .e 7lusG lSutilisati9n de lS97rateur FOR au sein du 7r9t9c9le WEP im7lique quSun 9ctet dans le message c>i55r d7end t9uH9urs du mOme 9ctet du te8te en clair- En c9u7ant le message c>i55r de s9n dernier 9ctetG le message de$ient c9rr9m7u mais il est 79ssi+le de 5aire un c>9i8 sur la $aleur de lS9ctet c9rres79ndant du te8te en clair et de c9rriger le te8te c>i55r- On c9nstruit d9nc 2/ trames m9di5iesG une 79ur c>aque $aleur 79ssi+le de lS9ctetG et 9n les s9umet C lSAP 79ur $9ir sSil les relaie 9u n9n- 0i cSest le casG 9n a la +9nne $aleurG sin9n la trame sera su77rime- On trans59rme d9nc lSAP en 9racle- En r7tant lSattaque sur t9us les 9ctets du message c>i55rG il est 79ssi+le de dcr67ter lSintgralit du 7aquet et de retr9u$er le @e6stream- Il est im79rtant de n9ter que lSincrmentati9n de lSI( nSest 7as 9+ligat9ire dans le 7r9t9c9le WEPG il est d9nc 79ssi+le de rutiliser le @e6stream 79ur 59rger dSautres 7aquets Men r!utilisant le mOme I(N-

A-2-/- Attaque 7ar 5ragmentati9n:


En 200AG enc9reG dans un c9nte8te 9g le WEP 7rd9mine t9uH9urs Met ce malgr sa $ulnra+ilitNG Andrea *ITTA#G Mar@ )A&.LE% du c9ll,ge 95 L9nd9n et l9s>ua LACEE% de c>eR Micr9s95t 7u+li,rent un article MT>e Final &ail in WEP3s C955in U Le cl9u 5inal au cercueil du WEPN sur une n9u$elle attaque : l3attaque 7ar 5ragmentati9n qui se +ase sur la rutilisati9n des @e6streams- L3attaque a t im7lmente sur le l9giciel Wesside dis79ni+le C l39rigine uniquement sur l3O0 Free*0.- On a $u que l39n 79u$ait 7ar attaque C cls a77arentes rcu7rer des @e6streams de = 9u 22 9ctets- Cela 7ermet de c>i55rer des messages tr,s c9urts- En s9it ce n3est 7as tr,s intressantG il n9us 5audrait des @e6streams a6ant la taille ma8imum d3une trame MMT# 9u ma8imum transmissi9n unitN- Le standard =02-'' 7r$9it un mcanisme qui 7ermet de 5ragmenter une trame en ' 5ragments au 7lusG c>i55rs ind7endamment les uns des autres Mc>acune a d9nc un CRC distinctN- On 7eut d,s l9rs augmenter la 79rte du @e6stream- Pren9ns un @e6stream de 22 9ctets- On c>i55re ' 5ragments a$ec ces 22 9ctets- A c>aque 59isG A 9ctets s9nt rser$s 79ur le CRC<2G 9n c>i55re d9nc de mani,re e55ecti$e M22!AN]' [2== 9ctets de d9nnes a$ec seulement 22 9ctets de @e6stream- Mieu8 enc9reG l9rsqu3un AP reD9it une trame =02-'' 5ragmente qu3il d9it rela6erG il la d5ragmente Mil dc>i55re c>aque 5ragment et rassem+le t9ut en une trameN- On se retr9u$e al9rs en situati9n de clair c9nnu et 9n 7eut de cette mani,re rcu7rer un @e6stream 7lus l9ng-

En itrant ce 7r9cessusG 9n rcu7,re un @e6stream qui 7ermet de c>i55rer n3im79rte quelle trame Met de dc>i55rer t9utes celles ass9cis au I(N- On a77elle cette 7>ase : J le +99tstra7 KG elle dure en$ir9n <0 sec9ndes- .e mani,re gnraleG si 9n dis79se d3un @e6stream de & 9ctets de F 5ragmentsG 9n 9+tient un @e6stream de l9ngueur L[M&!AN]F_A-

2<

.ans le sc>ma qui suitG 9n a 7ris un e8em7le sim7li5i 9g C 7artir de = 9ctets de @e6stream et A 5ragmentsG 9n rcu7,re un @e6stream de 20 9ctets-

Augmentati9n du @e6stream 7ar 5ragmentati9n :

Trame c>i55re ca7ture FOR


08AAAA0<000000=00

(aleurs c9nnues 79ur un 7aquet IP

Ee6stream = 9ctets

.atan' .atan2

CRC ' CRC 2 CRC < .atanA

FOR FOR FOR


CRC A

Fragment ' Fragment 2 Fragment < Fragment A

.atan<

FOR

P9int d3acc,s AP Pa6l9ad c>i55r 20 9ctets

FOR

.ata[ .ata' XX .ata2 XX .ata< XX .ata A CRC

(aleur c9nnues

Ee6stream 20 9ctets

2A

Il e8iste 7lusieurs 5aD9ns d3e87l9iter cette attaque : P On 7eut dans un 7remier tem7s 5aire du ma77ing Mdresser une carte du 7lan d3adressage et l3adresse de 7asserelleN du rseau- P9ur celaG il n9us su55it d3mettre des requOtes ARPG cela 7rend en$ir9n / minutes- On 79urra al9rs mettre des requOtes $ers Internet et 5aire de l3IP F9rQarding M$u 7rcdemmentNOn 7eut gnrer du tra5ic a$ec n3im79rte quel 7aquet IP Mc9ntrairement C Aire7la6 qui ncessite des 7aquets ARPN et le 59urnir C Aircrac@- Cette mt>9de est im7lmente dans Aircrac@!ngOn 7eut c9nstituer une ta+le I(:Ee6stream Mla cl tant statiqueN qui 7ermettra de c>i55rer de dc>i55rer n3im79rte quel message- La taille de cette ta+le de @e6stream de$rait Otre de 2/ 1iga9ctets - Cela 7rend '" >eures al9rs qu3Aircrac@ 7ermet de casser la cl WEP en quelques minutes- L3attaque 7ar 5ragmentati9n n3est d9nc 7as une r$9luti9n mais une n9u$elle 5ai+lesse WEP-

#ne autre mt>9de 79ur l3attaquant de c9nstituer une ta+le de dcr67tage est d3en$96er un message de t67e J 7ing K en clairG l3attaquant 7eut $9ir c9mment celui est c>i55r- En c9n5r9ntant les 2 $ersi9nsG il 9+tient le @e6stream- Il su55it al9rs d3ass9cier c>aque @e6stream a$ec c>aque I(-

A-<- Les 7r9+l,mes des cls de c>i55rement:


LSI( 7rsente une telle 5aille que la quasi!t9talit des attaques le s9llicitentLa 7remi,re des 5ai+lesses de la cl WEP reste s9n caract,re statique- Il est tr,s 5acile de la c9m7r9mettreG 7uisqu3elle est 7rsente sur de n9m+reu8 79stes de tra$ail ainsi que sur t9us les 79ints d3acc,s- .e 7lusG il s3a$,re s9u$ent que de n9m+reu8 utilisateurs la c9nnaissentCertains cls c>9isies s9nt tr,s sim7les- Les attaques 7ar dicti9nnaire 7eu$entG c9mme 79ur les m9ts de 7asseG retr9u$er l3in59rmati9n- .es 9utils c9mme We7La+ et We7Attac@ 7r979sent ce t67e d3attaque- We7La+ 7r979se une attaque 7ar dicti9nnaire 59nde sur les tec>niques c9urantes de >as> M./ em7l96es 7ar les AP 79ur 7asser d3une 7ass7>rase une cl WEP >e8adcimale- We7Attac@ se +ase quant C lui sur les cls WEP A0CII- On 7eut les c9m+iner C un 9util a77el l9>n T>e Ri77er qui augmentera la taille du dicti9nnaireLa c9nnaissance d3une trame cr67te C a$ec une graine 1 et de sa $ersi9n en clair M Mattaque C te8te clair c9nnuN 7ermet de c9nstruire le @e6stream 79ur un I( d9nnM _ C [ M _ MM _ RCAM1NN [ RCAM1N Il est al9rs 79ssi+le d3inHecter dans le tra5ic un n9u$eau message $alide Mutilisant le mOme I(N sans a$9ir d3in59rmati9n sur la cl E- Mieu8 enc9reG dans le WEPG 9n 7eut galement retr9u$er la cl E initiale C 7artir du @e6stream M9n ne 7eut 7as a$ec 00LN- Il est d9nc 5acile de dduire le @e6stream 79ur un autre I( en e87l9itant les identits sui$antes : On n9tera la cl WEP EG les $ecteurs d3initialisati9n I(' et I(2G l397rateur O# e8clusi5 _ et l397rateur de c9ncatnati9n XX-

2/

F [ I('XXE % [ I(2XXE RCAM%N [ RCAMFN _ F _ % La c9nnaissance d3un @e6stream 7ermetG 9n le $9itG de retr9u$er aisment le @e6stream 79ur un autre I( sans 79ur autant a$9ir C c9nnaItre:calculer la cl E- En e55et E_E s3annule-

A-A- L3e87l9itati9n du c9ntrBle d3intgrit:


Le calcul du t67e CRCG utilis 7ar Integrit6 C>ec@ (alue MIC(N ne de$rait ser$ir qu3C $ri5ier si la trame reDue n3a 7as t altre l9rs de la c9mmunicati9n- #ne telle tec>nique est en 5ait 5acile C c9nt9urner du 5ait des 7r97rits du CRC-

L3alg9rit>me de c9ntrBle d3intgrit IC( est linaire- 0u779s9ns que n9us dis79si9ns 7ar ea$esdr977ing d3une trame c>i55re $alide RCAMEN _ FXXCRCMFNG le 7a6l9ad tant n9t F et la cl E- 0i n9us m9di5i9ns une 7artie de cette trame Ma77el9ns cette m9di5icati9n %NG il n9us su55it Mdu 5ait des 7r97rits du CRCN de calculer le c>am7 IC( c9rres79ndant au8 m9di5icati9ns : CRC M%N et de l3aH9uter au c>am7 IC( initiale 79ur 9+tenir une trame 59rge $alide- On 7eut d9nc m9di5ier le c9ntenu d3une trame ca7ture 7uis la rinHecter dans le tra5icG de mani,re trans7arente- La m9di5icati9n de certains +its s3a77elle le +it 5li77ing- On 7eut ainsi 5aire une attaque 7ar mascarade 9u s7995ing Musur7ati9n d3identitN-

On n9tera _ 7lutBt que FOR Mra77el9ns que FOR est l3additi9n m9dul9 2NLa 7r97rit de linarit s3crit : CRCMF_%N [ CRCMFN_CRCM%NEt $9ilCG la 5aille qui en dc9ule : trame 59rge [ RCAMEN _ MF_%XXCRCMF_%NN [ RCAMEN _ MF_%XXCRCMFN_CRCM%NN Mlinarit du CRCN [ RCAMEN _ MFXXCRCMFN _ %XXCRCM%NN [ MRCAMEN _ FXXCRCMFNN_ %XXCRCM%N [trame ca7ture_ m9di5icati9nXXCRCMm9di5icati9nN On 7eut remarquer que cette attaque ne ncessite mOme 7as la c9nnaissance du 7a6l9ad Mi-e- du message en clairG ra77el9ns leN c9rres79ndant C la trame ca7ture mais seulement de la m9di5icati9n a779rte- Les 7aquets tant c>i55rsG 9n 7eut 7enser que cette attaque ne sert C rien- On $erra en 5ait que l39n 7eut se ser$ir de cette 5aille l9rs de l3aut>enti5icati9nIl e8iste une autre 5aille 79ur 7eu que l39n 7uisse c9uter le tra5ic sur le rseau Et>ernet derri,re le APG 9n a $u qu3il tait 5acile de tr9m7er le mcanisme de c9ntrBle d3intgrit- L9rsque des trames 59rges s9nt en$96es C un APG ce dernier rela6e ces trames dc>i55res sur le rseau Et>ernet cL+l- Il est al9rs 5acile de lancer une attaque de t67e te8te C clair c9nnuG 7uisque la $ersi9n c>i55re d3un 7aquet et sa $ersi9n en clairG es7i9nnes sur le rseau Et>ernet s9nt c9nnues-

A-/- Les 5ailles dans l3aut>enti5icati9n:


La mt>9de 0>ared Ee6 Aut>enti5icati9n 7eut!Otre c9nsidre c9mme m9ins scurise que l3 O7en 06stem Aut>enti5icati9n c9ntrairement C ce que l39n 79urrait 7enserCe 7r9cessus ne 7r9t,ge 7as d3une attaque Man In t>e Middle MMiMN-L3aut>enti5icati9n tant unilatraleG la stati9n nSa aucun m96en dSaut>enti5ier lSAP auquel elle sSass9cie- 0i la stati9n 7irate est c9n5igure c9mme AP M9n 7arle d3APs malicieu8G de 79ints d3acc,s $969us 9u enc9re R9gue APsN a$ec le mOme 00I. Midenti5iant du rseauN que l3entre7riseG elle 7eut interce7ter le c>allenge- Celle!ci est ensuite 7r9l9nge Husqu3C la +9rne de l3entre7rise qui aut>enti5ie le 7irate- Le 7r9cessus initial a$ec la stati9n est interr9m7ueG 9n 7arle de dsass9ciati9n- La stati9n re7rendra une rec>erc>e d3AP ce qui c9nduit C l3en$9i d3un n9u$eau c>allenge et t9ut cela se 7asse de mani,re trans7arente 79ur l3utilisateur- Il est d9nc rec9mmand d3utiliser des mt>9des d3aut>enti5icati9ns 7lus s9lides#n AP malicieu8 79urrait en 9utre trans59rmer un client en 9racle en lui 59urnissant des messages C c>i55rer s9us 59rme de c>allenge-

.e 7lusG si lS9n c9nnaIt la cl de c>i55rement 9u un dicti9nnaire des @e6streams ass9cis C cette cl l3aut>enti5icati9n est immdiate C 9+tenir- Il 6 a lC un d5aut gr9ssier de c9nce7ti9nG aut>enti5icati9n et c>i55rement re79sant sur la mOme 7r9tecti9nMais surt9utG le transit du mOme message en clair et c>i55r 5acilite le tra$ail du cr67tanal6ste 79ur dc9u$rir la cl WEP- On a$ait dit 7lus >aut que le CRC inter$iendrait dans une 5aille l9rs de l3aut>enti5icati9n- Il est tem7s d3en 7arler- 0u779s9ns que l39n dis79se d3un message en clair F et de s9n cr67t9gramme RCAMFN _ FXXCRCMFN 9n se tr9u$e d9nc dans une situati9n d3attaque C te8te clair c9nnu- On rcu7,re aisment le @e6stream : RCAMFN [ MRCAMFN _ FXXCRCMFNN _ FXXCRCMFN On 5ait al9rs une demande d3aut>enti5icati9n au7r,s de l3APG celui ci en$9ie le c>allenge %- Il est C n9ter que les r79nses d3aut>enti5icati9n s9nt t9utes de mOmes l9ngueur Mcelles du @e6stream calculN- On 7eut d9nc d,s l9rs c>i55rer le c>allenge sans 79ur autant dis79ser de la cl E- On 7r9c,de c9mme suit : % c>i55r[ RCAMEN_ %XXCRCM%N [ RCAMEN_ %XXCRCM%N _ FXXCRCMFN _ FXXCRCMFN [ MRCAMEN _ FXXCRCMFNN _ %XXCRCM%N _ FXXCRCMFN [ F en c>i55r _ c>allenge % _ F en clair Cela 59ncti9nne 79ur 2 rais9ns: le CRC ne d7end 7as de la cl et surt9ut le 5ait que l3AP n9us 7ermettent de c>9isir l3I(- On 7rend $idemment le mOme I( Mqui circule en clairG ra77el9ns leN que celui de la trame ca7tureEn re$anc>eG l3attaquant ne 7eut 7as c9mmuniquer sur le WLA& 7uisqu3il ne dis79se 7as de la cl WEPG il est seulement aut>enti5i et ass9ci sur ce WLA&Ce7endantG cette 5aille ne sSarrOte 7as lC- La s9rtie RCAMI(XXEN quSil rcu7,re est en e55et l9ngue de 'A0 9ctetsG ce qui est largement su55isant 79ur c>i55rer quelques requOtesG c9mme un requOte ARP 9u )TTP 7ar e8em7le- LSattaquant est d9nc en mesureG C 7artir de lS9+ser$ati9n dSune aut>enti5icati9nG dSinHecter des 7aquets c9>rents dans le rseau- Il sera

2"

galement en mesure de dc>i55rer les 'AA 7remiers 9ctets de t9ut 7aquet c>i55r a$ec lSI( en questi9nIl a77araIt d9nc que WEP 7rsentent 7lusieurs $ulnra+ilitsG d9nt certaines s9nt structurelles- 0Sil est 7ar e8em7le sim7le de m9di5ier le gnrateur dSI( 79ur su77rimer les cls 5ai+lesG les 7r9+l,mes du mcanisme dSaut>enti5icati9nG de lSutilisati9n du CRC<2 9u enc9re les 79ssi+ilits de reHeu:inHecti9n ne 7eu$ent 7as Otre c9rriges sans m9di5ier le 7r9t9c9le lui!mOme-

/- LE0 O#(ELLE0 PARA.E0 :


Le 7r9t9c9le WEP ne 7eut rais9nna+lement Otre utilis que dans des cas tr,s limitati5s et a$ec de 59rtes c9ntraintes administrati$es :
P

P P P P

P P

LSintrusi9n du rseau ne d9it 7rsenter que 7eu dSintrOtG cSest un lment im79rtant qui dtermine la m9ti$ati9n de lSintrus- Le rseau d9mestique ne sera 7r9+a+lement 7as la 7r9ie la 7lus intressanteG ce qui sera certainement m9ins $rai 79ur le rseau dSentre7riseLe tra5ic gnr naturellement d9it Otre le 7lus 5ai+le 79ssi+leL3administrateur d9it sur$eiller a$ec attenti9n le tra5ic sur le rseauIl 5audrait mettre C dis79siti9n les cls 7ar m96ens c9n5identiel Me8 : en IntranetN La cl 7artage d9it Otre m9di5ie le 7lus s9u$ent 79ssi+leG 7uisque dans le 7ire des casG 9n 7eut estimer que la dure de $ie dSune cl C A +its nSest que dSen$ir9n une H9urne- #tiliseR d9nc de 7r5rence une cl '2= +itsLe n9m+re de neuds d9it Otre le 7lus 5ai+le 79ssi+le Mm9ins un secret est 7artagG m9ins il risque de 5uirNIl est rec9mmand d3ass9cier des mcanismes c9m7lmentaires 79ur une scurisati9n 7lus 7er59rmante MIP0ecG 00)G(PM&G 00LGTN-

.e n9u$elles n9rmes et de n9u$eau8 7r9t9c9les s9nt en 7asse de su77lanter le WEP et le =02-''+- Ils se d$el977ent 7r9gressi$ement et s3a77ellent : =02-'8G WPA et WPA2 M=02-''iNIls 9nt 79ur $9cati9n de c9rriger les erreurs c9mmises 7ar le 7ass en mati,re de scuritOn 7eut $9quer +ri,$ement la n9rme IEEE =02-'8 MP9rt!*ased etQ9r@ Access C9ntr9l ! 200'N qui est une e8tensi9n 79ur =02-'' et qui 7ermet la 59urniture de cl WEP 7ar un ser$eur d3aut>enti5icati9n MRA.I#0N- Cela $ite de de$9ir 7aramtrer les clients et les APElle utilise le 7r9t9c9le EAP ME8tensi+le Aut>enticati9n Pr9t9c9lG RFC 22=AN qui 7ermet de distri+uer des cls WEP en c9urs de sessi9nG autrement ditG la cl WEP de$ient d6namique al9rs qu3elle tait C la +ase statique- On 7arle al9rs de cls r9tati$es- #ne n9u$elle cl WEP est gnre 79ur c>aque utilisateur et c>aque sessi9n- En limitant la quantit de d9nnes c>i55res a$ec une mOme clG la scurit est quelque 7eu ren59rce-

2=

Le WPA MWi!Fi Pr9tected AccessN est une $ersi9n J allge K du 7r9t9c9le =02-''i- Le WPA em7l9ie des s9luti9ns tec>niques 7r9c>es de WEP Mil est +as sur RCAN mais sans les erreurs de c9nce7ti9n de ce dernier- Le WPA 7ermet de surcr9It de c9nser$er le matriel su779rtant WEP- En re$anc>eG ce n3est 7as le cas de WPA2 M=02-''iN-

Le =02-''i M200AN 59urnit 7lusieurs amli9rati9ns regr9u7es s9us le terme de TEIP MTem79rar6 Ee6 Integrit6 Pr9t9c9l N 7armi lesquelles : P MIC MMessage Integrit6 C>ec@ 9u Mic>aelN +as sur 0)A!': Il s3agit d3une 7artie calcule 79ur c>aque message et aH9ute C la 5in de celui!ci a5in de rduire la 79ssi+ilit de c9nstruire:m9di5ier des trames C 7artir d3in59rmati9ns dri$es du rseau#tilisati9n d3un autre mcanisme d3aut>enti5icati9nM9di5icati9n de la 59ncti9n 7ermettant de dri$er de la cl de c>i55rement et du I( la graine 79ur l3alg9rit>me RCA 7ermettant ainsi la lutte c9ntre les cls 5ai+lesAssignati9n d3une cl de c>i55rement di55rente 7ar stati9n ass9cie C un AP et m9di5icati9n rguli,re de cette cl de c>i55rement L3augmentati9n de la taille de l3I( de 2A C A= +itsLe WPA2 s3a77uie sur AE0 en tant que 7rimiti$e de cr67tage 7lutBt que sur RCAL3I( ne 7eut 7lus re7rendre une ancienne $aleur si la cl n3est 7as c>angeL3I( n3est 7as en$96 en clair c9mme 79ur le WEP mais >ac>etc-T

P P P P P P P P

On c9nstate en lisant cette liste les lacunes initiales du 7r9t9c9le WEPOn 7eut sc>matiser la 7r9gressi9n de la scurit Wi!Fi c9mme suit :

Aucune Pr9tecti9n

WEP

=02-'8

WPA

=02-''i MWPA2N

2?

- CO CL#0IO :

Le WEP a$ait C sa crati9n 79ur +ut a$9u M7rtenti9nN de 7r979ser une s9luti9n de c9n5identialit qui$alente au rseau 5ilaire en s3a77u6ant uniquement sur un alg9rit>me r7ut sVr: RCA- A 7artir de cette certitude in59ndeG la sim7licit d3utilisati9n a al9rs t 7ri$ilgie 79ur 7r9m9u$9ir le d$el977ement de ce 7r9t9c9le- Cette J ngligence K de la scurit n3a 7as t sans c9nsquence- 0a c9nce7ti9n n3a ! 9n l3a c9nstat! 7as t e8em7te de 5aillesLe d$el977ement e879nentiel de l3Internet a c>am+9ul les d9nnes du 79int de $ue de la scurit des rseau8- La dc9u$erte c9nstanteG au c9urs de ces derni,res annesG de ces n9m+reuses 5ailles de$rait mettre un terme C l3utilisati9n du 7r9t9c9le WEP qui est t9ut +9nnement C 7r9scrire en entre7rise et C utiliser a$ec 7arcim9nie en en$ir9nnement d9mestique- CSest 79ur cela quSil est 7r9gressi$ement rem7lac 7ar des s9luti9ns 7lus 7er59rmantes telles que WPA et WPA2Le WEP n9us 7r9u$e que la scurit cr67t9gra7>ique d3un 7r9t9c9le ne re79se 7as que sur un alg9rit>me r7ut 59rt mais aussi sur s9n im7lmentati9n- Le WEP n9us ra77elle ainsi un 7rinci7e 59ndamental : J La s9lidit d3une c>aIne est celle de s9n maill9n le 7lus 5ai+le KLe WEP est U 9n l3a +ien c9m7ris ! de$enu 9+s9l,teo ce7endantG 79ur 7rendre une autre mta7>9reG ra77el9ns que : J Mieu8 $aut une serrure en mau$ais tat que 7as de serrure du t9ut KLes attaques sur le WEP s9nt 79ur la 7lu7art c9nnues de7uis l9ngtem7s mais a77liques C d3autres 7r9t9c9les- Autrement ditG 9n a r7t des erreurs dHC c9mmises 7ar le 7ass- La mise en eu$re d3un 7r9t9c9le cr67t9gra7>ique ncessite d9nc la 7rsence d3e87erts en la mati,reG c>9se qui a cruellement manqu au WEP- F9rt des erreurs du 7assG la scurit de$rait ainsi Otre 7ri$ilgie C l3a$enir-

<0

"- A

EFE0:

"-'- *i+li9gra7>ie:

P P P

=02 -'' et les rseau8 sans 5il U Paul M#)LET)ALER Wi!Fi Rseau8 sans 5ils =02-'' U P>ili77e ATELI& Wi!Fi MaItriser le rseau sans!5il U Ale8andre C)A#(I&!)AMEA#

"-2- Pu+licati9ns:
P P P Interce7ting M9+ile C9mmunicati9ns : T>e Insecurit6 95 =02-'' ! &i@ita *ORI0O(G .a$id WA1&ERG Ian 19ld+erg M200'N T>e Final &ail in We73s C955in U Andrea *ITTA#G Mar@ )A&.LE%G l9s>ua LACEE% M200AN Re$ues sur la scurit in59rmatique : MI0C

"-<- Liens:
'- >tt7:::QQQ-isaac-cs-+er@ele6-edu:isaac:Qe7!5aq->tml 2- >tt7:::users-in59-unicaen-5r:p5s6:reseau:Qe7->tml <- >tt7:::QQQ-uqtr-ca:pdelisle:Cr67t9: A- >tt7:::QQQ-cs-+er@ele6-edu:pdaQ:m6!79sts:m6!rcA!Qea@!@e6s /- >tt7:::QQQ-securit659cus-c9m:in59cus:'='A - >tt7:::QQQ-securit659cus-c9m:in59cus:'=2A "- >tt7:::Qi@i-caensans5il-9rg:inde8-7>7:LansjC<jA?curitjC<jA? =- >tt7:::5r-Qi@i7edia-9rg:Qi@i:We7 ?- >tt7:::QQQ-c9mmentcamarc>e-net:Qi5i:Qi5i!Qe7-7>7< '0- >tt7:::QQQ-la7ageduH9ur-c9m:articles:>ac@!cle!Qe7->tml ''- >tt7:::et>ne9-5ree-5r:cassernclenQe7-7>7

<'

"-A- C>r9n9l9gie du 7r9t9c9le WEP:

.ate 0e7tem+re '??/ Oct9+re 2000 luillet 200'

A9Vt 200'

A9Vt 200' F$rier 2002 A9Vt 200A luillet:a9Vt 200A 200A A$ril 200/ 'er A$ril 200"

.escri7ti9n (ulnra+ilit 79tentielle dans RCA MWagnerN Premi,res 7u+licati9ns sur les 5ai+lesses du WEP : #nsa5e at an6 @e6 siReGT Attaque +it 5li77ing sur le CRC! Interce7ting M9+ile C9mmunicati9ns : T>e Insecurit6 95 =02-'' M*9ris9$G 19ld+ergG WagnerN Attaques FM0 U Wea@nesses in t>e Ee6 0c>eduling Alg9rit>m 95 RCA MFlu>rerG MartinG 0>amirN 09rtie du l9giciel Airsn9rt O7timisati9n de l3attaque FM0 7ar .a$id )ult9n M>'@ariN Attaque de E9reE MI(s uniquesN U s9rtie de c>97c>97 et c>977er 09rtie de la suite Aircrac@ M.e$ineN et We7La+ im7lmentant l3attaque de E9reE Attaque 7ar 5ragmentati9n M*ittauG )andle6G Lac@e6N U T>e Final &ail in WEP3s c955in .m9nstrati9n de cassage d3une cl WEP M'2= +itsN en < minutes 7ar le F*I09rtie de Aircrac@!7tQ qui 7ermet de casser une cl WEP en ' minutei

"-/- 1l9ssaire:
Ad!>9c : 1r9u7e de 7ri7>riques sans 5il qui c9mmuniquent directement entre eu8 MdSgal C galN sans utiliser de 79int dSacc,sAttaque : 97rati9n qui tente de $i9ler les 9+Hecti5s de scurit dSun cr67t9s6st,me Aut>enti5icati9n : 7reu$e dSidentit 9u 7reu$e de lS9rigine des d9nnes- Ce terme regr9u7e lSidenti5icati9n G les signatures et les MAC *r9adcast : Terme anglais Men 5ranDais 9n utilise le terme di55usi9nN d5inissant une di55usi9n de d9nnes de7uis une s9urce unique C un ensem+le de rce7teurs Cassage Mt9talN : calcul de la cl secr,te dSun utilisateur-

<2

C>ec@sum M09mme de c9ntrBleN: M9t c9ntenant une $aleur calcule C 7artir des +its dSun message 9u dSun +l9c 79ur dtecter les erreurs de transmissi9nC>i55rement : Tec>nique 7ermettant de rendre illisi+le t9ut message C un tiers qui ne 79ss,de 7as la cl de c9dage- Le c>i55rement nSest 7as un ser$ice de scuritG cSest une tec>nique qui sert C mettre en 7lace les ser$ices de scurit- Il 7eut Otre dterministe 9u 7r9+a+ilisteCl : $aleur qui 7aram,tre un cr67t9s6st,me - 0i elle est c9n5identielleG 9n 7arle al9rs de cl secr,te 9u 7ri$eG sin9n 9n 7arle de cl 7u+liqueClient:ser$eur : La 59rmule J client:ser$eur K dcrit la relati9n entre deu8 7r9grammes in59rmatiquesG telle que l3un d3eu8G le clientG en$9ie une demande de ser$ice C l3autreG le ser$eurG qui r79nd C cette demandeC9n5identialit : Pr$enti9n dSune di$ulgati9n n9n aut9rise de lSin59rmati9n Md5initi9n ItsecN- Pr97rit qui assure que seuls les utilisateurs >a+ilits 9nt acc,s au8 in59rmati9nsC9ntre5aD9n : 5a+ricati9n dSun 9+Het sans en a$9ir le 79u$9ir lgitime Mc9nnaissance de la cl secr,te N- C9ntre5aire une signature 9u un MAC C9ntrBle dSacc,s : ser$ice c9nsistant C c9ntrBler lSacc,s dSutilisateurs identi5ies C des a77licati9ns CRC MC6clic Redundanc6 C>ec@N: Mcanisme de c9ntrBle a77liqu rguli,rement C des +l9cs 5i8es de d9nnes dans une c9mmunicati9n- Le mm9tm de c9ntrBle M9u le CRCN est aH9ut C la 5in de c>aque +l9c et 7ermet au rce7teur de c9nstater que le +l9c a t c9rrigeCr67tanal6se : tude des 7r9cds de dcr67tage G 9u 7lus gnralement de la scurit des cr67t9s6st,mes Cr67t9gra7>ie : tude des 7r9cds 7ermettant dSassurer la c9n5identialit G lSintgrit et lSaut>enti5icati9n Cr67t9s6st,me Mmcanisme cr67t9gra7>iqueN : s6st,me de c>i55rement et 7lus gnralement t9ut sc>ma de signature G de MAC 9u de gnrateur 7seud9!alat9ire .c>i55rement : trans59rmati9n in$erse du c>i55rement qui c9nsiste C retr9u$erG C lSaide dSune cl secr,te G lSin59rmati9n initiale c9ntenue dans le message c>i55r.cr67tage : acti9n de J casser K le c>i55rement G et d9nc de retr9u$er le te8te clair dSun c>i55rG sans c9nnaItre la cl secr,te F9ncti9n C sens unique : 59ncti9n sim7le C calculer mais di55icile C in$erserF9ncti9n C sens unique C tra77e : 59ncti9n C sens unique 79ur laquelle une in59rmati9n su77lmentaireG a77ele J tra77e KG 5acilite lSin$ersi9n-

<<

F9ncti9n de >ac>age : trans59rmati9n dterministe dSune c>aIne de +its de taille $aria+le en une c>aIne de +its de taille 5i8eG telle que t9ute m9di5icati9n de la $aleur dSentre m9di5ie la $aleur de s9rtieFragmentati9n 0cissi9n en 7aquets dSunits 7lus 7etites l9rs de la transmissi9n sur un su779rt rseau qui nSest 7as en mesure de 7rendre en c>arge la taille initiale du 7aquetFrame MTrameN: 0uite d5inie dSin59rmati9ns c9nstituant une entit l9gique de +ase 79ur la transmissi9n dans un rseau- #ne trame c9m79rte les in59rmati9ns C transmettre 7r97rement dites et des in59rmati9ns de c9ntrBle qui les 7rc,dent et les sui$ent1nrateur 7seud9!alat9ire : trans59rmati9n dterministe 7ermettant de 7r9duire une c>aIne de +its a77araissant alat9ire C 7artir dSune entre de 7etite taille)9t 079t M9u 79int d3acc,s 7u+licN 0ite d39g il est 79ssi+le d3accder C Internet a$ec des 7ri7>riques c9m7ati+les Wi!Fi tels que des 9rdinateurs 79rta+les 9u des P.A- L3acc,s 7eut Otre gratuit 9u 7a6ant- On tr9u$e gnralement des 79ints d3acc,s dans les c6+erca5sG les ar979rtsG les garesG les stati9ns d3essence et d3autres lieu8 7u+lics)u+ : Equi7ement matriel 7ermettant lSinterc9nne8i9n rseau de 7lusieurs mac>ines- Le m9t )u+G qui $eut dire m96euG 7r9$ient de la re7rsentati9n en t9ile que lS9n 5ait de cette interc9nne8i9nIdenti5icati9n : 7reu$e dSidentit l9rs dSun c9ntrBle dSacc,sIEEE MInstitute 95 Electrical and Electr9nics EngineersG institut des ingnieurs lectriques et lectr9niciensN Institut ind7endant qui d$el977e des n9rmes de mise en rseauIEEE =02-'' : Est un standard internati9nal dcri$ant les caractristiques dSun rseau l9cal sans 5il MWLA N IEEE =02-''i : est un c9m7lment C la c9uc>e rseau Mn9rmes =02-''+ 9u gNo elle a t >9m9l9gue de 2A Huin 200A- Elle re79se sur le standard de c>i55rement AE0 MAd$anced Encr67ti9n 0tandartN en re7renant les 7rinci7es de gesti9n des cls du WPA- LSAE0 7r$9it des cls de '2=G '?2 et 2/ +its- LSAE0 59ncti9nne au!dessus du WEPG qui ne dis7araIt 7asIEEE =02-'8 : &9rmalisati9n dSaut>enti5icati9n- Pendant la 7>ase dSaut>enti5icati9nG la stati9n ne 7eut accder quSau ser$eur dSaut>enti5icati9n Mser$eur Radius 7ar e8em7leN- #ne 59is lSaut>enti5icati9n acce7teG les c9mmunicati9ns $ers le rseau s9nt 7ermises en 59ncti9n des acc,s acc9rds- C>aque client a une cl s7ci5iqueG les cls 7eu$ent Otre ren9u$elesIn5rastructure Matriel in59rmatique et de mise en rseau actuellement installIntgrit : Pr$enti9n dSune m9di5icati9n n9n aut9rise de lSin59rmati9n Md5initi9n ItsecNPr97rit qui garantit la 7rsence et la c9nser$ati9n sans altrati9n dSune in59rmati9n 9u dSun 7r9cessus-

<A

IP 07995ing : #sur7ati9n dSadresse IP- Tec>nique utilise a5in de tenter dS9+tenir un acc,s n9n aut9ris sur une mac>ine- LSintrus en$9it des messages C un 9rdinateur ci+le en utilisant une adresse IP sem+lant indiquer que le message 7r9$ient dSune mac>ine de c9n5ianceLA Mrseau l9calN Ordinateurs et 7r9duits de mise en rseau qui c9nstituent le rseau C $9tre d9micile 9u $9tre +ureauMAC : d9nne de taille 5i8e H9inte C un message qui 7r9u$e lSidentit de lSmetteur et qui garantit lSintgrit du message- C9ntrairement au8 signatures G seules les 7ers9nnes 79ssdant la cl secr,te 7eu$ent $ri5ier un MACM9de In5rastructure C9n5igurati9n dans laquelle un 79nt est ta+li entre un rseau sans 5il et un rseau cL+l $ia un 79int dSacc,sO+Hecti5s de scurit : les ser$ices assurs 7ar les s6st,mes cr67t9gra7>iques s9nt la c9n5identialit G lSintgrit et lSaut>enti5icati9n Paquets Petit +l9c de d9nnes transmis dans un rseau dSc>ange de 7aquetsPasserelle P9int de rseau 5aisant 955ice d3entre sur un autre rseauPa6l9ad : Partie utile dSun messageG 7ar 9779siti9n C la 7artie ser$ant 79ur assurer la transmissi9nP9int d3acc,s Pri7>rique qui met et reD9it des d9nnes sur un rseau l9cal sans 5il MWLA&N- galement a77el J stati9n de +ase K 9u J c9ncentrateur sans 5il KG il c9nnecte les utilisateurs au sein du rseau l9cal et 7eut ser$ir de 79int d3interc9nne8i9n entre le WLA& et un rseau cL+l 5i8e MEt>ernetNP9int d3acc,s 7irate P9int d3acc,s n9n aut9ris install sur le rseau l9cal sans 5il d3une entre7riseG gnralement 7ar un utilisateur- Les 79ints d3acc,s 7irates 79sent un risque de scurit car ils res7ectent rarement les 79litiques de scurit de la s9cit et n39ntG dans la 7lu7art des casG aucun mcanisme de scurit acti$- Ils 59rment une inter5ace 9u$erte n9n scurise a$ec le rseau de l3entre7risePrimiti$e : 97rati9n mat>matique de +ase C 7artir de laquelle des cr67t9s6st,mes 79urr9nt Otre c9nstruits- Par e8em7leG la 7rimiti$e de c>i55rement R0A c9nsiste C calculer c [ me m9d 9g 7@ [ Me G N est la cl 7u+lique Pr9t9c9le : ensem+le de messages c>angs entre 7lusieurs entitsRA.I#0 MRem9te Aut>enticati9n .ial!In #ser 0er$iceN Pr9t9c9le qui utilise un ser$eur dSaut>enti5icati9n 79ur c9ntrBler lSacc,s au rseau-

</

RCA : SRi$est C67>er AS 9u ;R9n3s C9de WA3- Alg9rit>me C cl s6mtriques de l9ngueur $aria+le Mde ' C 2/ 9ctetsN- Ce7endant la cle a s9u$ent une l9ngueur 5i8e de A0 +itsRseau 0rie dS9rdinateurs 9u de 7ri7>riques c9nnects dans le +ut de 7artager des d9nnesG de les st9c@er et:9u de les transmettre entre utilisateursR9uteur .signe un qui7ement qui assure la 59ncti9n dSac>eminement Mr9utageN dSune c9mmunicati9n C tra$ers un rseau Mni$eau < du m9d,le O0IN- Pri7>rique de mise en rseau qui c9nnecte 7lusieurs rseau8 ensem+leG c9mme un rseau l9cal et Internet0cellement : Mt>9de 7ar laquelle lSintgrit de d9nnes 7eut Otre 7r9u$e grLce C un JsceauK M7ar59is a77el Jem7reinte numriqueKN qui 7ermet de dtecter t9ute m9di5icati9n0er$eur : T9ut 9rdinateur d9nt la 59ncti9n dans un rseau c9nsiste n9tamment C 7ermettre C lSutilisateur dSaccder au8 5ic>iersG dSim7rimer et de c9mmuniquer06st,me M9u sc>maN : ensem+le dS97rati9ns relies c9m+inant une 9u 7lusieurs 7rimiti$es entre elles a$ec dSautres tec>niques a5in dSaugmenter la scurit et $entuellement traiter des messages de taille $aria+le- Le s6st,me de c>i55rement R0A c9nsiste C raH9uter un 7adding 7uis C utiliser la 7rimiti$e de c>i55rement R0A- Il est dSusage de 7arler de sc>ma de signature et de s6st,me de c>i55rement 0ignature : d9nne de taille 5i8e H9inte C un message et qui 7r9u$e lSidentit de lSmetteurG garantit lSintgrit du message et assure la n9n!r7udiati9n- T9ut le m9nde a6ant acc,s C la cl 7u+lique 7eut $ri5ier la signature 0ni55ing : attaque 7assi$e qui c9nsiste C anal6ser le tra5ic rseau- L9rsque deu8 9rdinateurs c9mmuniquent entre eu8G il 6 a un c>ange dSin59rmati9ns Mtra5icN- MaisG il est t9uH9urs 79ssi+le quSune 7ers9nne mal$eillante rcu7,re ce tra5ic- Elle 7eut al9rs lSanal6ser et 6 tr9u$er des in59rmati9ns sensi+les 00I. M0er$ice 0et Identi5ierG identi5icateur de Heu de ser$iceN &9m 7ermettant d3identi5ier un rseau sans 5il- L3identi5iant 00I. est une entre al7>anumrique de <2 caract,res ma8imum- L3identi5iant 00I. est galement a77el n9m rseauG rseau 7r5rG E00I. 9u R9ne de ser$ice de rseau l9cal sans 5ilTCP:IP MTransmissi9n C9ntr9l Pr9t9c9l:Internet Pr9t9c9lN Pr9t9c9le rseau de transmissi9n de d9nnes qui e8ige un accus de rce7ti9n du destinataire des d9nnes en$96esTEIP : mTem79ral Ee6 Integrit6 Pr9t9c9lm Pr9t9c9le 7ermettant le c>i55rement et le c9ntrBle dSintgrit des d9nnes 7ar un ren9u$ellement aut9matique des cle5s de c>i55rement- Il est c9m7ati+le a$ec WEP-

<

War C>al@ing Acti$it c9nsistant C tracer des marques C la craie sur des sur5aces e8trieures MmursG s9lsG immeu+lesG ar+resN 79ur indiquer la 7rsence d3une c9nne8i9n sans 5il 955rant un acc,s gratuit C Internet- Le s6m+9le C la craie re7rsente le t67e de 79int d3acc,s dis79ni+le C cet em7lacement : deu8 demi!cercles d9s C d9s dsignent un neud 9u$ertG un cercle 5erm indique un neud 5ermG un cercle 5erm a$ec un J W K C l3intrieur signale un neud qui7 du 7r9t9c9le WEP-

War .ri$ing Acti$it c9nsistant C se d7lacer C l3aide d3un s6st,me 1P0 et d3un 79rta+le qui7 d3un ada7tateur sans 5il et:9u d3une antenne 79ur re7rer les rseau8 l9cau8 sans 5il scuriss et n9n scuriss- La 79rte d3un rseau l9cal sans 5il 7eut d7asser l3immeu+le dans lequel il est installG ce qui 7ermet C un utilisateur e8trieur de 7ntrer sur le rseau et d3e87l9iter une c9nne8i9n Internet gratuiteG $9ire d3accder au8 d9nnes et au8 autres ress9urces de la s9cit- Ce n9m s3ins7ire du 5ilm J War 1ames KG 9g des 7irates tentent d3accder au8 rseau8 traditi9nnels en c9m79sant des numr9s de tl7>9nes au >asardG Husqu3C ce qu3un m9dem r79nde-

WEP MWired Equi$alent Pri$ac6N WEP est un 7r9t9c9le de scurit 79ur les rseau8 sans 5il- WEP assure la scurit en cr67tant les d9nnes sur les 9ndes radi9 de s9rte C les 7r9tger l9rs de leur trans5ert dSun 79int 5inal C un autre- #ne cl 7artage Msem+la+le C un m9t de 7asseN est utilise 79ur aut9riser la c9mmunicati9n entre les 9rdinateurs et le r9uteurWi!Fi MWireless Fidelit6G 5idlit sans 5ilN Ce terme dsigne des 7r9duits de rseau l9cal sans 5il re79sant sur les n9rmes IEEE =02-''Wi!Fi Alliance M7rcdemment WECA ! Wireless Et>ernet C9m7ati+ilit6 AllianceN Organisati9n internati9nale C +ut n9n lucrati5 cre en '??? 79ur tester et certi5ier la c9m7ati+ilit des 7r9duits Wi!Fi a$ec les s7ci5icati9ns IEEE =02-''- En 200 G l3alliance c9m7te 7lus de 2/0 mem+res et a certi5i l3inter97ra+ilit de 7lus de 2 =00 7r9duitsWLA MWireless LA G rseau l9cal sans 5ilN T67e de rseau l9cal MLA&N utilisant des 9ndes radi9 >aute 5rquence au lieu de cL+les 79ur c9mmuniquer d3un neud C l3autre1r9u7e dS9rdinateurs et de 7ri7>riques ass9cis qui c9mmuniquent sans 5il entre eu8-

<"

Vous aimerez peut-être aussi