> Tech > Cryptage RC4

Cryptage RC4

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Après qu'un appareil sans fil applique la fonction CRC à  un message pour assurer l'intégrité des données, il doit crypter le message avant de l'envoyer à  la station de base (qui est le point d'accès au réseau) ou un autre appareil sans fil. Il existe divers algorithmes et schémas de

cryptage sur Internet et sur les LAN

individuels. WEP utilise le « stream cipher » RC4 comme algorithme
de cryptage. Bien que les calculs mathématiques de chaque algorithme
soient uniques et que chaque schéma de cryptage dépende des différents
composants – un IV (initialization vector), une ICV (integrity check

value), une clé, un flux de clés (keystream) – chaque algorithme

poursuit le même objectif : protéger la transmission d’informations

confidentielles. Tous les algorithmes de cryptage de type stream

utilisent un keystream pour transformer le message en clair en une forme

indéchiffrable appelée texte chiffré.

  La plupart des algorithmes sont dans le domaine public.

De ce fait, il faut rendre votre keystream aussi complexe que possible.

Malheureusement, le standard 802.11 ne précise pas les étapes

necessaires pour assurer l’entrée de composants aléatoires

(c’est-à -dire, la clé et IV), qui résulterait en un keystream complexe

et plus aléatoire. Les fournisseurs appliquent donc couramment
des méthodes avec clés et valeurs IV redondantes, aboutissant ainsi
à  un keystream non complexe. Le keystream de l’algorithme de
cryptage RC4 est une longue suite d’octets pseudo-aléatoires qui

applique une fonction logique XOR (exclusive OR) au message en clair

pour créer le texte chiffré. Si un assaillant obtient le keystream qui a

servi à  crypter un message, il lui suffit d’inverser le processus pour

acquérir le message en texte clair.
Le RC4 utilise deux composants pour dériver un keystream : une clé

secrète et un IV en texte clair. Chaque utilisateur dans l’entreprise

peut avoir une clé secrète unique, ou tous les utilisateurs peuvent

partager la même. Le standard 802.11 ne prescrit pas de méthode
pour fournir à  chaque utilisateur une clé différente. C’est pourquoi de
nombreuses entreprises donnent la même clé à  tous. Le IV est un nombre
aléatoire, publiquement disponible, avec un maximum de 24 bits. Si une

entreprise utilise une clé secrète pour tous ses utilisateurs, le IV

doit utiliser chaque valeur disponible possible ; sinon, les keystreams

seront redondants et faciles à  percer. Ce scénario s’appuie beaucoup sur

le côté aléatoire du IV pour s’assurer que chaque keystream est unique.

Toutefois, comme le standard 802.11 n’alloue que 24 bits pour la valeur

IV – ou 224 possibilités – toutes les valeurs uniques disponibles seront
épuisées en moins d’un jour. Avec pour corrolaire la réutilisation
des valeurs IV et des keystreams. Pour décrypter un message circulant
entre des unités, il suffit qu’un assaillant apprenne les différents

keystreams qu’un réseau utilise. L’objectif est d’utiliser la gamme la

plus large possible de valeurs IV pour que les keystreams soient

impossibles à  obtenir et à  prévoir. Plus l’appareil sans fil a de

valeurs IV à  sa disposition pour calculer les keystreams, et plus

l’assaillant doit découvrir et enregistrer de keystreams.
Cependant, le standard 802.11 accentue encore le problème en ne
précisant pas que la valeur IV doit utiliser au moins toutes les 224

possibilités. De ce fait, la plupart des fournisseurs
se contentent d’une poignée de valeurs IV. Donc, non seulement 224
n’est pas suffisant mais, dans la plupart des cas, on ne va même pas

jusque-là .

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010