WEP (chap.8) Sécurité des premiers réseau wireless La sécurité n

Transcription

WEP (chap.8) Sécurité des premiers réseau wireless La sécurité n
Authentification avec WEP
WEP (chap.8)
Il existe deux méthodes d’authentification :
Sécurité des premiers réseau wireless
La sécurité n’était un grand sujet de préoccupation lors de la mise en service
des premiers réseaux wireless.
Les deux méthodes ci–dessous permettent de protéger un réseau dans utiliser de
cryptage :
• la non–diffusion du SSID du réseau
• le filtrage des adresses MAC
Cependant ces deux méthodes ne peuvent en aucun cas assurer une protection
efficace d’un réseau wireless.
• Open Authentication
• Shared Key Authentication
Lors de l’utilisation de la méthode Open Authentication, le processus
d’authentification a lieu en clair ; il n’y a donc aucune vérification quant à
l’utilisateur ou la machine souhaitant s’associer à l’AP. Ainsi un client sans clé
WEP ou avec une clé WEP erronée pour s’associer à l’AP. Par contre ce même
client sera incapable de recevoir ou d’envoyer des données à travers le réseau.
Lors de l’utilisation de la méthode Shared Key Authentication, la clé WEP
est utilisée lors de l’authentification de la façon suivante :
1. Le client envoie à l’AP une requête d’authentification.
WEP
2. L’AP lui répond envoyant un challenge en clair.
Le WEP ou Wired Equivalent Privacy fait partie de la norme IEEE 802.11
et date de 1999. Il s’agit d’une méthode de cryptage utilisé pour sécuriser les
réseaux wireless.
3. Le client crypte le challenge à l’aide de sa clé WEP, puis le renvoie à l’AP.
Son nom vient du fait qu’il doit fournir à un réseau wireless un niveau de
sécurité comparable à celui que l’on peut trouver sur un réseau filaire.
Il est basé sur l’algorithme RC4 ou Rivest Cipher 4 qui est un algorithme
symétrique. En d’autres termes, la clé WEP est une clé partagée connue par
tous les utilisateurs souhaitant se connecter au réseau wireless.
4. L’AP décrypte le challenge et le compare à celui qu’il a envoyé au point 2. Si
les deux sont identiques, le client peut s’associer à l’AP.
Une fois associé, le client utilise sa clé WEP pour crypter les données envoyées
et décrypter celles reçues.
Vulnérabilités de WEP
La méthode Shared Key Authentication est plus vulnérable aux attaques
que l’Open Authentication. En effet, lors de l’authentification, il est ”facile”
pour un attaquant de trouver la clé WEP en comparant le challenge en clair à
celui crypté.
Le WEP utilise des clés de 64 bits, 128 bits ou 256 bits.
Dans chacun des cas, le WEP est constitué d’une clé de chiffrement et d’un
vecteur d’initialisation (IV). La clé est constituée de chiffres hexadécimaux. Les
versions existantes sont : 64 bits (40/24), 128 bits (104/24) ou 256 bits (232/24).
Le but des IV est d’éviter l’utilisation de la même clé de chiffrement des données.
Dès 2001, les faiblesses de WEP ont été démontrées. Il est donc recommandé
d’utiliser du WPA ou du WPA2.
1
2
Configuration en WEP
On utilise le WEP en mode Open Authentication.
On commence par configurer le SSID :
ap(config)# dot11 ssid crypto
ap(config-ssid)# authentication open
Pour diffuser le SSID (optionnel) :
ap(config-ssid)# guest-mode
On ajoute alors sur l’interface à 2.4GHz :
ap(config)# interface dot11radio 0
ap(config-if)# ssid crypto
ap(config-if)# encryption vlan no vlan key 1 size taille clé
ap(config-if)# encryption mode wep mandatory
Remarque :
Lorsqu’il n’y a pas de VLANs définis sur l’AP :
ap(config-if)# encryption key 1 size taille clé
3