Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |||
999-archives:300wifi:70_wep [le 30/05/2025 à 14:06] – supprimée - modification externe (Date inconnue) 127.0.0.1 | 999-archives:300wifi:70_wep [le 30/05/2025 à 14:06] (Version actuelle) – ↷ Page déplacée de 300wifi:70_wep à 999-archives:300wifi:70_wep prof | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== WEP ====== | ||
+ | |||
+ | |||
+ | ===== Une pincée de chiffrement ===== | ||
+ | |||
+ | {{ : | ||
+ | Nous allons avoir recours aux bonnes vieilles techniques de chiffrement des données, pour essayer de sécuriser un peu plus notre réseau sans fils. | ||
+ | |||
+ | WEP utilise le protocole de chiffrement RC4 et une clé de chiffrement symétrique et statique. Nous n' | ||
+ | |||
+ | La clé statique, doit être distribuée manuellement sur le ou les points d' | ||
+ | |||
+ | Nous n' | ||
+ | |||
+ | * le fait que le secret est partagé, ce qui introduit une faiblesse dudit secret, | ||
+ | * le mode de distribution de la clé statique (qui n'est renouvelée que par le bon vouloir de l' | ||
+ | * le protocole de chiffrement lui-même, qui est réputé faible. | ||
+ | * Le second point est souvent renforcé par les équipementiers en proposant d' | ||
+ | |||
+ | La longueur de la clé peut actuellement être de 64 bits ou de 128 bits, ce qui est à la fois vrai et faux. RC4 nécessite un « vecteur d' | ||
+ | |||
+ | La clé partagée peut également servir à faire une pseudo authentification des noeuds sur le réseau. Si l'on choisit l' | ||
+ | |||
+ | Ainsi, le point d' | ||
+ | |||
+ | Ainsi également, tout indiscret qui regarde ce qu'il se passe sur votre réseau pourra disposer d'un texte en clair et de son équivalent chiffré, ce qui est une information de premier ordre pour découvrir la fameuse clé. Il faut donc éviter d' | ||
+ | |||
+ | Pour le reste, RC4 va faire son travail et va chiffrer les trames qui circulent sur le réseau sans fil, au niveau 2 (transport). | ||
+ | |||
+ | ==== Pratiquement... ==== | ||
+ | |||
+ | Un intrus, même s'il découvre votre ESSID, même s'il usurpe une de vos adresses MAC autorisées, | ||
+ | |||
+ | Donc, nous avons résolu le problème, mais à certaines conditions. En effet, quels sont les moyens dont le pirate dispose, pour s' | ||
+ | |||
+ | === Le « social engineering » === | ||
+ | |||
+ | Comme son nom l' | ||
+ | |||
+ | === La cryptanalyse === | ||
+ | |||
+ | Ici, nous entrons dans le domaine informatique. L' | ||
+ | |||
+ | Récupérer l' | ||
+ | |||
+ | Si notre pirate est pressé, il peut disposer d' | ||
+ | |||
+ | ==== Finalement... ==== | ||
+ | |||
+ | WEP ne peut raisonnablement être utilisé que dans des cas très limitatifs et avec de fortes contraintes administratives : | ||
+ | |||
+ | * l' | ||
+ | * le trafic généré naturellement doit être le plus faible possible, | ||
+ | * il vaut mieux s' | ||
+ | * la clé partagée doit être modifiée le plus souvent possible, puisque dans le pire des cas, on peut estimer que la durée de vie d'une clé à 64 bits n'est que d' | ||
+ | * le nombre de noeuds doit être le plus faible possible (moins un secret est partagé, moins il risque de fuir). | ||
+ | |||
+ | Vous l'avez compris, WEP est à proscrire en entreprise et n'est utilisable, avec précautions, | ||
WEP: Dernière modification le: 01/01/1970 à 00:00 par