> Tech > CRC et intégrité des données

CRC et intégrité des données

Tech - Par iTPro - Publié le 24 juin 2010
email

  Quand un utilisateur envoie des informations d'un appareil sans fil 802.11 à  un ordinateur, le message passe au travers d'une fonction CRC - un mécanisme de détection d'erreur qui envoie une valeur de contrôle - avant que le message ne soit crypté. Sur l'ordinateur de destination, le même algorithme traite

le message

décrypté pour obtenir une valeur. Si les valeurs sont les mêmes au

départ et à  l’arrivée, l’ordinateur de destination en déduit que
personne n’a modifié le message pendant la transmission et donc

l’accepte. Le processus CRC permet de s’assurer de l’intégrité des

données. Si un pirate peut compromettre le CRC (en manipulant certains

bits du message), il peut modifier le message en texte ordinaire

original – sans que l’ordinateur récepteur ne s’en aperçoive.
Le groupe de Berkeley a démontré qu’il est possible de modifier le
message en texte ordinaire et la valeur de CRC. Par conséquent, un

assaillant peut altérer un message pendant la transmission sans que le

destinataire décèle l’intrusion. Cette découverte entraîne deux
conséquences : Premièrement, si un assaillant capture un paquet dans les
airs, il peut changer son contenu et l’ordinateur récepteur ne détectera

un problème qu’après avoir subi le dommage dont le cryptage et CRC

devaient précisément le protéger. L’attaquant pourrait, par exemple,

changer le contenu d’un paquet contenant la commande

cd\
en
echo y | format C: /s

laquelle formaterait le lecteur C. Deuxièmement, l’assaillant peut

rediriger le trafic. S’il a capturé des données pendant la transmission

et s’il a modifié l’adresse IP d’envoi, les éventuelles
réponses à  la requête de ce paquet aboutiront chez l’assaillant en lieu

et place de l’utilisateur prévu.

Téléchargez gratuitement cette ressource

Guide des Services Managés pour se moderniser et se sécuriser

Guide des Services Managés pour se moderniser et se sécuriser

À l’heure où les talents du numérique sont rares et difficiles à séduire, comment bénéficier des meilleures compétences en infrastructure Cloud ou en cybersécurité pour gagner en agilité et en cyber-résilience ? Découvrez le Guide des Services managés dédiés aux PME.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT