WEP

W.E.P est l’abréviation de : Wired Equivalent Privacy. Son nom est donné en référence aux réseaux en LAN (Local Area Network) ce qui supposeraient qu’ils soient aussi sécurisés que ceux-ci : les réseaux câblés. En effet il y eu apparition de réseaux en WLAN (Wireless Local Area Network)

Qu’est ce que le WEP ?

Le WEP est un protocole de sécurité destiné à sécuriser les réseaux sans fils. Ce protocole fait parti de la norme IEE 802.11b. Cette norme ainsi que ce protocole ont été crées en 1989.

 

Fonctionnement du WEP

Le WEP crypte les données, la clé est élaborée selon la manière suivante :

Les premières clés étaient composées de 64bits :

40 bits faisant parti de la clé de chiffrement

24 bits formant le vecteur d’initialisation

Plus tard, voyant la faiblesse des clés de cryptage, des clés plus longues furent élaborées :

des clés de chiffrement de 104 bits pour obtenir des clé de cryptage de 128 bites…

d’autres encore plus longues faisant 256 bites.

Icône de l'outil pédagogique RC4

Généralités sur le RC4


Le RC4 est l’acronyme de « Rivest Cipher 4 » : c’est un algorithme de chiffrement à flot conçu en 1987 par Ronald Rivest.

Les détails du RC4 restèrent longtemps secret, mais en 1994 ils furent publiés. Et tout les détails se diffusèrent rapidement sur Internet; en effet, le RC4 avait fait l’objet d’études pour en comprendre le fonctionnement, cependant des fuites amenèrent le résultat de ces recherches sur internet.

RC4 est, du point de vue légal, une marque déposée mais pas une invention, en effet l’algorithme n’a pas été breveté. RC4 fut par la suite utilisé dans des protocoles de chiffrement comme WEP, WPA et TLS…

 

Fonctionnement

 

Une fois la clé saisie cette suite de chiffre est placée dans un tableau de 256bits, pour remplir le tableau, cette suite est répétée autant de fois qu’il est nécessaire.

Une fois le tableau rempli, de nombreuses opérations sont effectuées : addition, substitution, multiplication, remplacement du bit par le symétrique, etc.…

On obtient alors une suite de bit pseudo aléatoire.

Cette suite de bits est combinée avec le message à envoyer par une opération « d’exclusive or » (notée XOR).

Fonction XOR

L’opération « XOR » consiste en fait à comparer les différents bits du message en clair et du message crypté. En donnant la valeur 1 si les bits ont des valeurs distinctes et 0 si ils ont des valeurs identiques.

Ainsi, le cryptage est issu de la comparaison d’une suite de bits clair et d’une suite de bits pseudo aléatoires.

Le système aurait donc pu être qualifié d’inviolable si la suite de bits codante était effectivement aléatoire… Ce qui est dans le RC4 faux puisque la suite de bits est uniquement pseudo aléatoire : en effet, il a été démontré statistiquement que la suite de bits n’est pas aléatoire.

 

  • C’est là qu’est localisée la faiblesse du RC4, la suite non aléatoire permet de faire des statistiques, ce qui annule l’inviolabilité du système.
  • Cela fut démontré en 2001 par : Scott Fluhrer, Itsik Mantin et Adi Shamir en effet ils réalisèrent une attaque basée sur les statistiques permettant de générer des clés. Ils réussirent ainsi à trouver la clé d’un réseau WEP crypté en RC4.

 

Le craquage du WEP

 

La faille du WEP

Quelques questions
WEP est
un protocole de sécurité
un algorithme de cryptage
une interjection



Le WEP peut-il encore être considéré comme sûr?
Oui
Non
Peut-être



RC4 est
un algorithme de chiffrement
un protocole de protection
un réseau sans fil