La vulnérabilité de WEP, le premier protocole de sécurisation des réseaux Wi-Fi, est connue depuis bien longtemps. Depuis 2000, de nombreuses publications [1] en ont démontré les faiblesses jusqu'à la publication en 2004 de l'outil aircrack, puis aicrack-ng [2] qui devait, pensait-on, mettre un terme à l'utilisation de cette protection illusoire [3]. L'expérience a depuis montré qu'il n'en était rien, et c'est sans doute de qui a motivé Andrea Bittau, Mark Handley et Joshua Lackey à publier l'été dernier leur article The Final Nail in WEP's Coffin [4]. Ils y décrivent une nouvelle attaque que nous nous proposons de vous détailler ici.
De l'importance des keystreams...
Le chiffrement RC4
Le chiffrement, dans WEP, repose sur l'algorithme de chiffrement de flux RC4 dont le fonctionnement est relativement simple. À partir d'une clé de 64 ou 128 bits, on initialise un générateur pseudo-aléatoire dont la sortie, appelée communément keystream, servira pour appliquer un XOR à un flux de données claires. Le déchiffrement se fait en appliquant un XOR entre le flux de données chiffrées et le même keystream qu'on obtiendra en initialisant le générateur pseudo-aléatoire avec la même clé. Le générateur pseudo-aléatoire est donc le cœur de RC4, si bien que beaucoup le considèrent que cet algorithme se limite à cette fonction de génération de keystream. Ainsi, si on note C le flux de données claires, P le flux de données chiffrées, k la clé de chiffrement et ⊕ l'opération XOR, on obtient comme équation de chiffrement :
P = C ⊕ RC4(k)
Et comme équation de déchiffrement :
C = P...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première