> Tech > Cryptage RC4

Cryptage RC4

Tech - Par iTPro - Publié le 24 juin 2010
email

  Après qu'un appareil sans fil applique la fonction CRC à  un message pour assurer l'intégrité des données, il doit crypter le message avant de l'envoyer à  la station de base (qui est le point d'accès au réseau) ou un autre appareil sans fil. Il existe divers algorithmes et schémas de

cryptage sur Internet et sur les LAN

individuels. WEP utilise le « stream cipher » RC4 comme algorithme
de cryptage. Bien que les calculs mathématiques de chaque algorithme
soient uniques et que chaque schéma de cryptage dépende des différents
composants – un IV (initialization vector), une ICV (integrity check

value), une clé, un flux de clés (keystream) – chaque algorithme

poursuit le même objectif : protéger la transmission d’informations

confidentielles. Tous les algorithmes de cryptage de type stream

utilisent un keystream pour transformer le message en clair en une forme

indéchiffrable appelée texte chiffré.

  La plupart des algorithmes sont dans le domaine public.

De ce fait, il faut rendre votre keystream aussi complexe que possible.

Malheureusement, le standard 802.11 ne précise pas les étapes

necessaires pour assurer l’entrée de composants aléatoires

(c’est-à -dire, la clé et IV), qui résulterait en un keystream complexe

et plus aléatoire. Les fournisseurs appliquent donc couramment
des méthodes avec clés et valeurs IV redondantes, aboutissant ainsi
à  un keystream non complexe. Le keystream de l’algorithme de
cryptage RC4 est une longue suite d’octets pseudo-aléatoires qui

applique une fonction logique XOR (exclusive OR) au message en clair

pour créer le texte chiffré. Si un assaillant obtient le keystream qui a

servi à  crypter un message, il lui suffit d’inverser le processus pour

acquérir le message en texte clair.
Le RC4 utilise deux composants pour dériver un keystream : une clé

secrète et un IV en texte clair. Chaque utilisateur dans l’entreprise

peut avoir une clé secrète unique, ou tous les utilisateurs peuvent

partager la même. Le standard 802.11 ne prescrit pas de méthode
pour fournir à  chaque utilisateur une clé différente. C’est pourquoi de
nombreuses entreprises donnent la même clé à  tous. Le IV est un nombre
aléatoire, publiquement disponible, avec un maximum de 24 bits. Si une

entreprise utilise une clé secrète pour tous ses utilisateurs, le IV

doit utiliser chaque valeur disponible possible ; sinon, les keystreams

seront redondants et faciles à  percer. Ce scénario s’appuie beaucoup sur

le côté aléatoire du IV pour s’assurer que chaque keystream est unique.

Toutefois, comme le standard 802.11 n’alloue que 24 bits pour la valeur

IV – ou 224 possibilités – toutes les valeurs uniques disponibles seront
épuisées en moins d’un jour. Avec pour corrolaire la réutilisation
des valeurs IV et des keystreams. Pour décrypter un message circulant
entre des unités, il suffit qu’un assaillant apprenne les différents

keystreams qu’un réseau utilise. L’objectif est d’utiliser la gamme la

plus large possible de valeurs IV pour que les keystreams soient

impossibles à  obtenir et à  prévoir. Plus l’appareil sans fil a de

valeurs IV à  sa disposition pour calculer les keystreams, et plus

l’assaillant doit découvrir et enregistrer de keystreams.
Cependant, le standard 802.11 accentue encore le problème en ne
précisant pas que la valeur IV doit utiliser au moins toutes les 224

possibilités. De ce fait, la plupart des fournisseurs
se contentent d’une poignée de valeurs IV. Donc, non seulement 224
n’est pas suffisant mais, dans la plupart des cas, on ne va même pas

jusque-là .

Téléchargez gratuitement cette ressource

IBMi et Cloud : Table ronde Digitale

IBMi et Cloud : Table ronde Digitale

Comment faire évoluer son patrimoine IBMi en le rendant Cloud compatible ? Comment capitaliser sur des bases saines pour un avenir serein ? Faites le point et partagez l'expertise Hardis Group et IBM aux côtés de Florence Devambez, DSI d'Albingia.

Tech - Par iTPro - Publié le 24 juin 2010