Après qu'un appareil sans fil applique la fonction CRC à un message pour assurer l'intégrité des données, il doit crypter le message avant de l'envoyer à la station de base (qui est le point d'accès au réseau) ou un autre appareil sans fil. Il existe divers algorithmes et schémas de
Cryptage RC4
cryptage sur Internet et sur les LAN
individuels. WEP utilise le « stream cipher » RC4 comme algorithme
de cryptage. Bien que les calculs mathématiques de chaque algorithme
soient uniques et que chaque schéma de cryptage dépende des différents
composants – un IV (initialization vector), une ICV (integrity check
value), une clé, un flux de clés (keystream) – chaque algorithme
poursuit le même objectif : protéger la transmission d’informations
confidentielles. Tous les algorithmes de cryptage de type stream
utilisent un keystream pour transformer le message en clair en une forme
indéchiffrable appelée texte chiffré.
La plupart des algorithmes sont dans le domaine public.
De ce fait, il faut rendre votre keystream aussi complexe que possible.
Malheureusement, le standard 802.11 ne précise pas les étapes
necessaires pour assurer l’entrée de composants aléatoires
(c’est-à -dire, la clé et IV), qui résulterait en un keystream complexe
et plus aléatoire. Les fournisseurs appliquent donc couramment
des méthodes avec clés et valeurs IV redondantes, aboutissant ainsi
à un keystream non complexe. Le keystream de l’algorithme de
cryptage RC4 est une longue suite d’octets pseudo-aléatoires qui
applique une fonction logique XOR (exclusive OR) au message en clair
pour créer le texte chiffré. Si un assaillant obtient le keystream qui a
servi à crypter un message, il lui suffit d’inverser le processus pour
acquérir le message en texte clair.
Le RC4 utilise deux composants pour dériver un keystream : une clé
secrète et un IV en texte clair. Chaque utilisateur dans l’entreprise
peut avoir une clé secrète unique, ou tous les utilisateurs peuvent
partager la même. Le standard 802.11 ne prescrit pas de méthode
pour fournir à chaque utilisateur une clé différente. C’est pourquoi de
nombreuses entreprises donnent la même clé à tous. Le IV est un nombre
aléatoire, publiquement disponible, avec un maximum de 24 bits. Si une
entreprise utilise une clé secrète pour tous ses utilisateurs, le IV
doit utiliser chaque valeur disponible possible ; sinon, les keystreams
seront redondants et faciles à percer. Ce scénario s’appuie beaucoup sur
le côté aléatoire du IV pour s’assurer que chaque keystream est unique.
Toutefois, comme le standard 802.11 n’alloue que 24 bits pour la valeur
IV – ou 224 possibilités – toutes les valeurs uniques disponibles seront
épuisées en moins d’un jour. Avec pour corrolaire la réutilisation
des valeurs IV et des keystreams. Pour décrypter un message circulant
entre des unités, il suffit qu’un assaillant apprenne les différents
keystreams qu’un réseau utilise. L’objectif est d’utiliser la gamme la
plus large possible de valeurs IV pour que les keystreams soient
impossibles à obtenir et à prévoir. Plus l’appareil sans fil a de
valeurs IV à sa disposition pour calculer les keystreams, et plus
l’assaillant doit découvrir et enregistrer de keystreams.
Cependant, le standard 802.11 accentue encore le problème en ne
précisant pas que la valeur IV doit utiliser au moins toutes les 224
possibilités. De ce fait, la plupart des fournisseurs
se contentent d’une poignée de valeurs IV. Donc, non seulement 224
n’est pas suffisant mais, dans la plupart des cas, on ne va même pas
jusque-là .
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
