Après qu'un appareil sans fil applique la fonction CRC à un message pour assurer l'intégrité des données, il doit crypter le message avant de l'envoyer à la station de base (qui est le point d'accès au réseau) ou un autre appareil sans fil. Il existe divers algorithmes et schémas de
Cryptage RC4
cryptage sur Internet et sur les LAN
individuels. WEP utilise le « stream cipher » RC4 comme algorithme
de cryptage. Bien que les calculs mathématiques de chaque algorithme
soient uniques et que chaque schéma de cryptage dépende des différents
composants – un IV (initialization vector), une ICV (integrity check
value), une clé, un flux de clés (keystream) – chaque algorithme
poursuit le même objectif : protéger la transmission d’informations
confidentielles. Tous les algorithmes de cryptage de type stream
utilisent un keystream pour transformer le message en clair en une forme
indéchiffrable appelée texte chiffré.
La plupart des algorithmes sont dans le domaine public.
De ce fait, il faut rendre votre keystream aussi complexe que possible.
Malheureusement, le standard 802.11 ne précise pas les étapes
necessaires pour assurer l’entrée de composants aléatoires
(c’est-à -dire, la clé et IV), qui résulterait en un keystream complexe
et plus aléatoire. Les fournisseurs appliquent donc couramment
des méthodes avec clés et valeurs IV redondantes, aboutissant ainsi
à un keystream non complexe. Le keystream de l’algorithme de
cryptage RC4 est une longue suite d’octets pseudo-aléatoires qui
applique une fonction logique XOR (exclusive OR) au message en clair
pour créer le texte chiffré. Si un assaillant obtient le keystream qui a
servi à crypter un message, il lui suffit d’inverser le processus pour
acquérir le message en texte clair.
Le RC4 utilise deux composants pour dériver un keystream : une clé
secrète et un IV en texte clair. Chaque utilisateur dans l’entreprise
peut avoir une clé secrète unique, ou tous les utilisateurs peuvent
partager la même. Le standard 802.11 ne prescrit pas de méthode
pour fournir à chaque utilisateur une clé différente. C’est pourquoi de
nombreuses entreprises donnent la même clé à tous. Le IV est un nombre
aléatoire, publiquement disponible, avec un maximum de 24 bits. Si une
entreprise utilise une clé secrète pour tous ses utilisateurs, le IV
doit utiliser chaque valeur disponible possible ; sinon, les keystreams
seront redondants et faciles à percer. Ce scénario s’appuie beaucoup sur
le côté aléatoire du IV pour s’assurer que chaque keystream est unique.
Toutefois, comme le standard 802.11 n’alloue que 24 bits pour la valeur
IV – ou 224 possibilités – toutes les valeurs uniques disponibles seront
épuisées en moins d’un jour. Avec pour corrolaire la réutilisation
des valeurs IV et des keystreams. Pour décrypter un message circulant
entre des unités, il suffit qu’un assaillant apprenne les différents
keystreams qu’un réseau utilise. L’objectif est d’utiliser la gamme la
plus large possible de valeurs IV pour que les keystreams soient
impossibles à obtenir et à prévoir. Plus l’appareil sans fil a de
valeurs IV à sa disposition pour calculer les keystreams, et plus
l’assaillant doit découvrir et enregistrer de keystreams.
Cependant, le standard 802.11 accentue encore le problème en ne
précisant pas que la valeur IV doit utiliser au moins toutes les 224
possibilités. De ce fait, la plupart des fournisseurs
se contentent d’une poignée de valeurs IV. Donc, non seulement 224
n’est pas suffisant mais, dans la plupart des cas, on ne va même pas
jusque-là .
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
