WEP (chap.8) Sécurité des premiers réseau wireless La sécurité n
Transcription
WEP (chap.8) Sécurité des premiers réseau wireless La sécurité n
Authentification avec WEP WEP (chap.8) Il existe deux méthodes d’authentification : Sécurité des premiers réseau wireless La sécurité n’était un grand sujet de préoccupation lors de la mise en service des premiers réseaux wireless. Les deux méthodes ci–dessous permettent de protéger un réseau dans utiliser de cryptage : • la non–diffusion du SSID du réseau • le filtrage des adresses MAC Cependant ces deux méthodes ne peuvent en aucun cas assurer une protection efficace d’un réseau wireless. • Open Authentication • Shared Key Authentication Lors de l’utilisation de la méthode Open Authentication, le processus d’authentification a lieu en clair ; il n’y a donc aucune vérification quant à l’utilisateur ou la machine souhaitant s’associer à l’AP. Ainsi un client sans clé WEP ou avec une clé WEP erronée pour s’associer à l’AP. Par contre ce même client sera incapable de recevoir ou d’envoyer des données à travers le réseau. Lors de l’utilisation de la méthode Shared Key Authentication, la clé WEP est utilisée lors de l’authentification de la façon suivante : 1. Le client envoie à l’AP une requête d’authentification. WEP 2. L’AP lui répond envoyant un challenge en clair. Le WEP ou Wired Equivalent Privacy fait partie de la norme IEEE 802.11 et date de 1999. Il s’agit d’une méthode de cryptage utilisé pour sécuriser les réseaux wireless. 3. Le client crypte le challenge à l’aide de sa clé WEP, puis le renvoie à l’AP. Son nom vient du fait qu’il doit fournir à un réseau wireless un niveau de sécurité comparable à celui que l’on peut trouver sur un réseau filaire. Il est basé sur l’algorithme RC4 ou Rivest Cipher 4 qui est un algorithme symétrique. En d’autres termes, la clé WEP est une clé partagée connue par tous les utilisateurs souhaitant se connecter au réseau wireless. 4. L’AP décrypte le challenge et le compare à celui qu’il a envoyé au point 2. Si les deux sont identiques, le client peut s’associer à l’AP. Une fois associé, le client utilise sa clé WEP pour crypter les données envoyées et décrypter celles reçues. Vulnérabilités de WEP La méthode Shared Key Authentication est plus vulnérable aux attaques que l’Open Authentication. En effet, lors de l’authentification, il est ”facile” pour un attaquant de trouver la clé WEP en comparant le challenge en clair à celui crypté. Le WEP utilise des clés de 64 bits, 128 bits ou 256 bits. Dans chacun des cas, le WEP est constitué d’une clé de chiffrement et d’un vecteur d’initialisation (IV). La clé est constituée de chiffres hexadécimaux. Les versions existantes sont : 64 bits (40/24), 128 bits (104/24) ou 256 bits (232/24). Le but des IV est d’éviter l’utilisation de la même clé de chiffrement des données. Dès 2001, les faiblesses de WEP ont été démontrées. Il est donc recommandé d’utiliser du WPA ou du WPA2. 1 2 Configuration en WEP On utilise le WEP en mode Open Authentication. On commence par configurer le SSID : ap(config)# dot11 ssid crypto ap(config-ssid)# authentication open Pour diffuser le SSID (optionnel) : ap(config-ssid)# guest-mode On ajoute alors sur l’interface à 2.4GHz : ap(config)# interface dot11radio 0 ap(config-if)# ssid crypto ap(config-if)# encryption vlan no vlan key 1 size taille clé ap(config-if)# encryption mode wep mandatory Remarque : Lorsqu’il n’y a pas de VLANs définis sur l’AP : ap(config-if)# encryption key 1 size taille clé 3