Sie sind auf Seite 1von 6

PROJET DE

CRYPTOGRAPHIE

THEME : USAGE DE LA CRYPTO-


GRAPHIE DANS LA SECURITE DES
RESEAUX WI-FI

MEMBRE DU GROUPE :
NABI Y. E. Edmond
TONDE S. David
IBAM DESS/2IOPSIE 2017
I. Définition

Le Wi-Fi est un ensemble de protocoles de communication sans fil régis par les normes du groupe
IEEE (Institute of Electrical and Electronics Engineers) 802.11. Un réseau Wi-Fi permet de relier
par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, …) au sein d'un
réseau informatique afin de permettre la transmission de données entre eux.
Grâce aux normes Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. En
pratique, le Wi-Fi permet de relier les appareils informatiques jusqu' à des débits théoriques de près
de 1,3 Gbits/s avec la norme «802.11ac».
1
Sa portée peut atteindre plusieurs dizaines de mètres en intérieur, et jusqu’à une cinquantaine de
mètres en l’absence d’obstacles gênants entre l’émetteur et l’utilisateur.

Un des avantages de ce système, est la mobilité dans la zone de couverture, permettant aux
utilisateurs de pouvoir de déplacer sans problème. Pour y arriver efficacement, des moyens de
protection doivent être mis en place pour empêcher des intrus d'avoir accès au réseau.

II. Moyens de protection

1. WEP (Wired Equivalent Privacy)

a. Fonctionnement
Le standard 802.11 a développé un protocole de sécurisation pour protéger les réseaux sans fil de
façon tout aussi efficace que pour les réseaux filaires : le WEP. Ce protocole répond aux trois
principes fondamentaux de sécurité : authentification, confidentialité des données, et intégrité des
données.
Ces principes se basent sur un système à clé symétrique, la même clé étant utilisée pour chiffrer et
déchiffrer les données. Cette clé est partagée par tous les clients du réseau et par le point d'accès. Il
y a deux longueurs de clé possible, 64 et 128 bits.

Authentification : le mécanisme d'authentification utilise la clé partagée pour l'envoi des données
chiffrées. Il existe deux mécanismes d'authentification :

- Open System Authentication : mécanisme par défaut, il n'y a pas d'authentification véritable,
toute station désirant se connecter, est automatiquement authentifiée.
- Shared Key Authentication : ce mécanisme se déroule en quatre étapes

 la station envoie une requête d'authentification au point d'accès.

 le Point d’Accès envoie un texte en clair 128 bits généré par l'algorithme WEP.

 la station chiffre ce texte avec la clé partagée et l'envoie dans une trame d'authentification.
 le Point d’Accès déchiffre le texte reçu avec la même clé partagée et le compare avec le
texte précédent, s'il y a égalité il confirme à la station son authentification et la station peut
alors s'associer. Sinon le Point d’Accès envoie une trame d'authentification négative.

Autrement dit le protocole WEP chiffre les données à l'aide d'un algorithme de chiffrement par flots,
appelé RC4. On commence par communiquer la clé du Point d’Accès à la station. Cette clé est une
suite de 10 chiffres hexadécimaux. Ceci constitue alors une clé de 40 bits. Le Point d’Accès et la
station s'échangent ensuite (en clair) un vecteur d'initialisation.
L'algorithme RC4 calcule alors, à partir de cette clé et du vecteur d'initialisation, une suite pseudo-
aléatoire de 0 et de 1. Ces nombres sont alors ajoutés, par un ou exclusif, comme dans le chiffre de
Vernam, aux lettres du message clair. Ceci constitue le texte chiffré.

b. Faiblesses
Il existe des faiblesses propres à l'algorithme RC4 utilisé mais aussi à la conception de WEP. La
principale vient de la clé qui est fabriquée par la concaténation d'une clé unique, partagée par tous
les membres du réseau et d'une longueur maximale de 104 bits, et d'un vecteur d'initialisation. Cette
clé est trop courte et le vecteur d’initialisation est transmis en clair, on peut donc facilement au bout
d'un certain temps d'écoute déduire la clé, en sachant que généralement le vecteur d'initialisation
démarre à 0 en début de transmission. Tout ceci se faisant avec l'aide de logiciel spécifique de type
Airsnort ou Wepcrack. D'autre part le CRC (Cyclic Redundancy Check) utilisé est trop faible, cela
conduit à la possibilité par des pirates de modifier des paquets ou d'injecter de faux paquets dont le
(Cyclic Redundancy Check) a pu être modifié.
Une autre faille provient de la séquence d'authentification où un texte en clair est envoyé par le
Point d’Accès et sa version codée renvoyée par la station. Une simple écoute permet d'obtenir ces
deux éléments ce qui permet de calculer beaucoup plus facilement la clé.

2. WPA (Wi-Fi Protected Access)


a. Fonctionnement 3

Face à la faiblesse du WEP, et en attendant un standard propre à la sécurité des réseaux sans fil
802.11. Un groupe de travail IEEE802.11i a développé une solution temporaire : le WPA. Le
WPA a le double avantage de pouvoir être implanté sur le matériel déjà existant et d'être
compatible avec la future norme de sécurité 802.11i. Le WPA est composé de deux éléments :

 TKIP (Temporal Key Integrity Protocol)


Protocole permettant le cryptage et le contrôle d'intégrité des données.
Ce protocole utilise toujours RC4 (d'où sa compatibilité avec le WEP) comme algorithme de
cryptage avec une clé de 128 bits, par contre le vecteur d'initialisation passe à 48 bits. De
plus il y a une clé par station (et non une pour tout le réseau avec WEP), cette clé est
générée et changée automatiquement de façon périodique.

Le contrôle d'intégrité des données s'effectue par un code de hachage de 8 octets appelé MIC
(Message Integrity Code) ou Michael. Ce code porte aussi les adresses MAC, ce qui évite de
modifier ou forger des trames. De plus il utilise un numéro de séquence sur les paquets,
permettant un contrôle de bon séquencement.

 802.1x :
Protocole permettant l'authentification.
Ce protocole, datant de 2001, est l'évolution de différents protocoles (PPP, RADIUS, EAP)
développés pour l'authentification. Ce protocole vise à standardiser un mécanisme de relais
d'authentification au niveau 2 (contrôle d’accès) que ce soit un réseau filaire ou sans fil, et à
contrôler l'accès aux ressources si l'accès physique n'est pas contrôlable (ce qui est le cas
dans un environnement radio).

En augmentant la taille des clés et des vecteurs d'initialisation, en réduisant le nombre de


paquets envoyés avec des clés reliées, et en ajoutant un mécanisme d'identification des
messages, le WPA rend la pénétration d'un réseau local sans fil beaucoup plus difficile.
L'algorithme Michael est l'algorithme le plus résistant que les concepteurs du WPA
pouvaient inclure sans abandonner la compatibilité avec la plupart des anciennes cartes
réseaux. Cependant, cet algorithme est sujet à une attaque par contrefaçon de paquets. Pour
limiter ce risque, les réseaux WPA s'arrêtent pendant 30 secondes dès qu'une tentative
d'attaque est détectée.

b. Faiblesses
En novembre 2008 deux chercheurs allemands en sécurité, Éric Tews et Martin Beck, ont annoncé
avoir découvert une faille de sécurité dans le protocole WPA. La faille, située au niveau de
l'algorithme TKIP (Temporal Key Integrity Protocol), exploite l'architecture du protocole WPA.
WPA est un protocole basé sur le protocole WEP auquel a été ajouté une seconde couche de
sécurité, TKIP, au travers d'un code d'authentification de message (MAC).
4
TKIP se met en place après le protocole WEP, or le code MAC est contenu dans un paquet WEP, ce
qui permet à un pirate informatique de l'intercepter. Une fois intercepté le paquet peut être utilisé
pour récupérer le code MAC et se faire passer pour le point d'accès. Cette méthode est encore plus
efficace en interceptant les paquets ARP puisque leur contenu est connu. Cette faille concerne
exclusivement le protocole WPA utilisant TKIP. Les protocoles utilisant restent sécurisés.

A la fin du mois d'Août 2009, deux japonais Masakatu Morii et Toshihiro Ohigashi mettent au point
une attaque permettant, en une minute, d'écouter les communications entre le routeur et le PC. Cette
attaque utilise un certificat WPA et s'opère en envoyant une grande quantité de données par le point
d'accès visé. Un algorithme mathématique de leur trouvaille permet par la suite de craquer la clé
WPA. Cette attaque n'affecte une fois encore que le WPA-TKIP.

Les réseaux WPA basés sur l'AES tel que le WPA2 sont pour l'instant exempts de toute faille.
3. WPA2 (Wi-Fi Protected Access 2)
Ce chiffrement se réfère à une technique utilisée pour modifier les informations transmises à travers
un réseau Wi -Fi de sorte qu'il ne peut être intercepté, lu ou modifié par des personnes non
autorisées. WPA2 est basé sur l'amendement 802.11i finale de la norme 802.11 développé par
l'IEEE.

a. Fonctionnement
WPA2 dispose de deux modes de fonctionnement, le mode personnel et le mode de l'entreprise.
Mode personnel est un mode autonome, dans lequel une phrase de passe ou une clé est partagée
entre les utilisateurs et saisies manuellement à un point d'accès Wi-Fi pour générer une clé de
cryptage. Le mode personnel est adapté pour la maison et les utilisateurs de petites entreprises qui
n'ont pas accès à des serveurs d'authentification.
La mode entreprise, d'autre part, est un mode géré, dans lequel l'authentification est fournie par un
serveur d'authentification. Chaque utilisateur se voit attribuer un mécanisme clé unique pour l'accès
à un réseau Wi-Fi gratuite.

 AES (Advanced Encryption Standard)


WPA2 prend en charge un nouvel algorithme de chiffrement, ou un ensemble de règles, connu sous
le nom AES. AES est un algorithme de chiffrement par bloc - en d'autres termes, une méthode de
cryptage des données par blocs, plutôt que d’un bit à la fois - basée sur l'ancienne norme de
gouvernement américain, connu sous le nom Data Encryption Standard (DES). AES est plus fort
que le TKIP, chiffrement de cryptage temporel employé par WPA. WPA2 permet d'assurer une
protection de réseau Wi -Fi supplémentaire.

A la différence du WPA qui utilise un chiffrement de flux, appelé RC4, pour produire un flux de clé
à partir de la clé de chiffrement et l'initialisation vecteur, WPA2 soutient une autre méthode,
appelée fonction de dérivation de clé par mot de passe, qui traite à la fois la clé de chiffrement et
l'identificateur d'ensemble de services (SSID : le nom du réseau Wi –Fi) à une fonction de hachage
pour produire un flux de clé de 256 bits qui est utilisée dans le chiffrement.
5

III. Conclusion
Aux premiers jours du Wi-Fi, la sécurité n’était pas le premier objectif. L’objectif primaire était de
trouver une solution palliative aux câbles. En d’autres termes, permettre la connexion de plusieurs
équipements sans fil. L’insécurité informatique grandissante à fait naitre le WEP pour apporter une
couche de sécurité à cette technologique. Au fil du temps ce protocole c’est avéré inefficace et fut
remplacé par le WPA en ajoutant une couche supplémentaire TKIP. Ce dernier à vite montrer ses
limites grâce à la découverte de failles du TKIP. Ce qui a conduit à la substitution du TKIP par AES
qui jusqu’à présent reste robuste aux attaques.
En résumé, sur les protocoles de sécurisation Wi-Fi :
 WEP : à proscrire
 WPA + TKIP : à proscrire
 WPA2 + TKIP : à proscrire
 WPA + AES (aussi connu sous CCMP) : OK
 WPA2 + AES (aussi connu sous CCMP) : OK

Das könnte Ihnen auch gefallen