Après qu'un appareil sans fil applique la fonction CRC à un message pour assurer l'intégrité des données, il doit crypter le message avant de l'envoyer à la station de base (qui est le point d'accès au réseau) ou un autre appareil sans fil. Il existe divers algorithmes et schémas de
Cryptage RC4
cryptage sur Internet et sur les LAN
individuels. WEP utilise le « stream cipher » RC4 comme algorithme
de cryptage. Bien que les calculs mathématiques de chaque algorithme
soient uniques et que chaque schéma de cryptage dépende des différents
composants – un IV (initialization vector), une ICV (integrity check
value), une clé, un flux de clés (keystream) – chaque algorithme
poursuit le même objectif : protéger la transmission d’informations
confidentielles. Tous les algorithmes de cryptage de type stream
utilisent un keystream pour transformer le message en clair en une forme
indéchiffrable appelée texte chiffré.
La plupart des algorithmes sont dans le domaine public.
De ce fait, il faut rendre votre keystream aussi complexe que possible.
Malheureusement, le standard 802.11 ne précise pas les étapes
necessaires pour assurer l’entrée de composants aléatoires
(c’est-à -dire, la clé et IV), qui résulterait en un keystream complexe
et plus aléatoire. Les fournisseurs appliquent donc couramment
des méthodes avec clés et valeurs IV redondantes, aboutissant ainsi
à un keystream non complexe. Le keystream de l’algorithme de
cryptage RC4 est une longue suite d’octets pseudo-aléatoires qui
applique une fonction logique XOR (exclusive OR) au message en clair
pour créer le texte chiffré. Si un assaillant obtient le keystream qui a
servi à crypter un message, il lui suffit d’inverser le processus pour
acquérir le message en texte clair.
Le RC4 utilise deux composants pour dériver un keystream : une clé
secrète et un IV en texte clair. Chaque utilisateur dans l’entreprise
peut avoir une clé secrète unique, ou tous les utilisateurs peuvent
partager la même. Le standard 802.11 ne prescrit pas de méthode
pour fournir à chaque utilisateur une clé différente. C’est pourquoi de
nombreuses entreprises donnent la même clé à tous. Le IV est un nombre
aléatoire, publiquement disponible, avec un maximum de 24 bits. Si une
entreprise utilise une clé secrète pour tous ses utilisateurs, le IV
doit utiliser chaque valeur disponible possible ; sinon, les keystreams
seront redondants et faciles à percer. Ce scénario s’appuie beaucoup sur
le côté aléatoire du IV pour s’assurer que chaque keystream est unique.
Toutefois, comme le standard 802.11 n’alloue que 24 bits pour la valeur
IV – ou 224 possibilités – toutes les valeurs uniques disponibles seront
épuisées en moins d’un jour. Avec pour corrolaire la réutilisation
des valeurs IV et des keystreams. Pour décrypter un message circulant
entre des unités, il suffit qu’un assaillant apprenne les différents
keystreams qu’un réseau utilise. L’objectif est d’utiliser la gamme la
plus large possible de valeurs IV pour que les keystreams soient
impossibles à obtenir et à prévoir. Plus l’appareil sans fil a de
valeurs IV à sa disposition pour calculer les keystreams, et plus
l’assaillant doit découvrir et enregistrer de keystreams.
Cependant, le standard 802.11 accentue encore le problème en ne
précisant pas que la valeur IV doit utiliser au moins toutes les 224
possibilités. De ce fait, la plupart des fournisseurs
se contentent d’une poignée de valeurs IV. Donc, non seulement 224
n’est pas suffisant mais, dans la plupart des cas, on ne va même pas
jusque-là .
Téléchargez cette ressource
Guide de technologie 5G pour l’entreprise
Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?