février 16, 2022

Wired Equivalent Privacy (WEP)

WEP est devenu la norme de cryptage pour la 802.11, mais n’est en aucun cas une puissance en matière de sécurité. Il présente de nombreuses faiblesses connues dans la façon dont le cryptage est implémenté. Le problème de base avec WEP est qu’il utilise un chiffrement qui ne convient pas à l’environnement dans lequel il opère. WEP utilise un chiffrement de flux connu sous le nom de RC4 en mode synchrone pour chiffrer les paquets de données. En utilisant les chiffrements de flux synchrones, la perte d’un seul bit d’un flux de données entraîne la perte de toutes les données qui suivent le bit perdu, y compris les données des paquets suivants. En effet, la perte de données désynchronise les générateurs de flux de clés aux deux points finaux. Étant donné que la perte de données est généralisée dans le support sans fil, il est impossible d’utiliser un chiffrement de flux synchrone à travers les limites de trame 802.11. Le problème n’est cependant pas dans l’algorithme RC4, mais dans le fait que le chiffrement de flux ne convient pas au support sans fil où la perte de patte est généralisée.

Au lieu de sélectionner un chiffrement par bloc adapté au support sans fil, 802.11 tente de résoudre le problème de synchronisation des chiffrements de flux en déplaçant les exigences de synchronisation d’une session vers un paquet. Secure Socket Layer (SSL) utilise RC4 au niveau de la couche application avec succès car SSL fonctionne sur un canal de données cohérent qui ne perd aucun paquet de données, garantissant une synchronisation parfaite entre les deux points finaux. SSL n’utilise qu’une seule clé par session. La clé n’a pas besoin d’être remplacée à chaque paquet car les points finaux sont synchronisés et RC4 peut produire le même flux de clés aux deux extrémités à l’aide de la clé de session. Contrairement au support sans fil, 802.11 change les clés pour chaque paquet car la synchronisation entre les points finaux n’est pas parfaite et est sujette à la perte de paquets. De cette façon, chaque paquet peut être chiffré et déchiffré sans tenir compte de la perte de paquets précédente. La même clé est utilisée pour chiffrer et déchiffrer les données. L’algorithme de chiffrement WEP fonctionne de la manière suivante :

Deux processus sont appliqués aux données en texte brut. L’un chiffre le texte en clair; l’autre protège les données contre toute modification par du personnel non autorisé. La clé secrète de 40 bits est connectée à un vecteur d’initialisation de 24 bits (IV), ce qui donne une taille de clé totale de 64 bits. La clé résultante est entrée dans le Générateur de nombres pseudo-aléatoires (PRNG). Le PRNG (RC4) produit une séquence de clés pseudo-aléatoires basée sur la clé d’entrée. La séquence résultante est utilisée pour chiffrer les données en effectuant un XOR au niveau du bit. Le résultat est des octets chiffrés de longueur égale au nombre d’octets de données qui doivent être transmis dans les données étendues plus quatre octets. En effet, la séquence de clés est utilisée pour protéger la valeur de contrôle d’intégrité 32 bits (ICV) ainsi que les données. L’image ci-dessous illustre comment le WEP est chiffré.

Pour empêcher la modification non autorisée des données, un algorithme d’intégrité, CRC-32, opère sur le texte en clair pour produire l’ICV. Le texte chiffré est obtenu en calculant l’ICV en utilisant CRC-32 sur le texte en clair de message à connecter l’ICV au texte en clair à choisir un vecteur d’initialisation aléatoire (IV) et à le connecter à la clé secrète à entrer la clé secrète + IV dans l’algorithme RC4 pour produire une séquence de clés pseudo-aléatoires à chiffrer le texte en clair + ICV en effectuant un XOR au bit avec la séquence de clés pseudo-aléatoires sous RC4 pour produire le texte chiffré à communiquer l’IV au pair en le plaçant devant le texte chiffré. Le triplet IV, texte en clair et ICV forme les données réelles envoyées dans la trame de données.

Décryptage WEP

L’IV du message entrant est utilisé pour générer la séquence de clés nécessaire au déchiffrement du message entrant. La combinaison du texte chiffré avec la séquence de clés appropriée donnera le texte en clair et l’ICV d’origine. Le déchiffrement est vérifié en effectuant l’algorithme de vérification d’intégrité sur le texte en clair récupéré et en comparant la sortie de l’ICV’ à l’ICV soumis avec le message.
Si l’ICV’ n’est pas égal à l’ICV, le message reçu est en erreur et une indication d’erreur est envoyée à la direction du MAC et renvoyée à la station émettrice.Le diagramme suivant montre comment le WEP est déchiffré.

Authentification

La même clé partagée utilisée pour chiffrer et déchiffrer les trames de données est également utilisée pour authentifier la station. Il existe deux types d’authentification 802.11b. L’un s’appelle l’authentification système ouverte, qui est le service d’authentification par défaut qui n’a pas d’authentification. Cela peut sembler contradictoire, mais vous verrez ce que cela fait plus tard dans la page. L’autre est appelée authentification par clé partagée. L’authentification par clé partagée implique une clé partagée pour authentifier la station au point d’accès, comme l’indique le nom. Il est considéré comme un danger pour la sécurité que la clé de chiffrement et la clé d’authentification soient identiques. Il existe également une méthode où les stations et les points d’accès peuvent utiliser le WEP seul sans authentification par clé partagée, en utilisant le WEP simplement comme moteur de cryptage, ce qui peut être fait en mode système ouvert.

L’authentification système ouverte est une authentification nulle. La station peut s’associer à n’importe quel point d’accès et écouter toutes les données envoyées en texte brut. Cette authentification n’est pas sécurisée, mais est implémentée pour sa facilité d’utilisation. Cette authentification n’est pas recommandée et n’est utilisée que lorsque l’administrateur réseau ne souhaite pas gérer la sécurité.

L’authentification par clé partagée est une meilleure authentification que l’authentification système ouverte. Pour qu’une station utilise l’authentification par clé partagée, elle doit implémenter WEP. La clé partagée secrète réside dans la MIB de chaque station sous une forme en écriture seule et n’est donc disponible que pour le coordinateur MAC. L’image ci-dessous montre comment la clé est distribuée à chaque station.

Une station requérante envoie d’abord une trame d’authentification au point d’accès. Lorsque le point d’accès reçoit la trame d’authentification initiale, le point d’accès répond avec une trame d’authentification contenant 128 octets de texte de défi aléatoire généré par le moteur WEP sous forme standard. La station requérante copiera ensuite ce texte dans la trame d’authentification, le chiffrera avec une clé partagée, puis enverra la trame à la station répondante. Le point d’accès de réception déchiffrera la valeur du texte difficile à l’aide de la même clé partagée et la comparera au texte difficile envoyé précédemment. Si une correspondance se produit, la station répond avec une authentification indiquant une authentification réussie. S’il n’y a pas de correspondance, le point d’accès répondant renverra une authentification négative.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.