Attaque de WEP par fragmentation



Résumé

La vulnérabilité de WEP, le premier protocole de sécurisation des réseaux Wi-Fi, est connue depuis bien longtemps. Depuis 2000, de nombreuses publications [1] en ont démontré les faiblesses jusqu'à la publication en 2004 de l'outil aircrack, puis aicrack-ng [2] qui devait, pensait-on, mettre un terme à l'utilisation de cette protection illusoire [3]. L'expérience a depuis montré qu'il n'en était rien, et c'est sans doute de qui a motivé Andrea Bittau, Mark Handley et Joshua Lackey à publier l'été dernier leur article The Final Nail in WEP's Coffin [4]. Ils y décrivent une nouvelle attaque que nous nous proposons de vous détailler ici.


De l'importance des keystreams...

Le chiffrement RC4

Le chiffrement, dans WEP, repose sur l'algorithme de chiffrement de flux RC4 dont le fonctionnement est relativement simple. À partir d'une clé de 64 ou 128 bits, on initialise un générateur pseudo-aléatoire dont la sortie, appelée communément keystream, servira pour appliquer un XOR à un flux de données claires. Le déchiffrement se fait en appliquant un XOR entre le flux de données chiffrées et le même keystream qu'on obtiendra en initialisant le générateur pseudo-aléatoire avec la même clé. Le générateur pseudo-aléatoire est donc le cœur de RC4, si bien que beaucoup le considèrent que cet algorithme se limite à cette fonction de génération de keystream. Ainsi, si on note C le flux de données claires, P le flux de données chiffrées, k la clé de chiffrement et ⊕ l'opération XOR, on obtient comme équation de chiffrement :

P = C ⊕ RC4(k)

Et comme équation de déchiffrement :

C = P...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous