Nous avons vu que la plupart des instructions de communication sans fil utilisent une clé pour tout le réseau. Cette clé se trouve dans chaque ordinateur et appareil. Si un assaillant obtient la clé secrète auprès d'un appareil, il possède la clé pour chaque appareil du réseau. En revanche, si
La clé secrète
chaque appareil avait sa propre clé privée
et ne la partageait pas avec le reste
du réseau, le pirate aurait beaucoup
plus de mal à calculer le keystream.
Pour les administrateurs de LAN,
des clés secrètes tournantes sur
chaque appareil du réseau peuvent devenir
un cauchemar. C’est pourquoi
beaucoup n’utilisent qu’une clé pour
tout le réseau et la changent peu ou
pas du tout. Le standard 802.11 n’offre
aucune méthode pour échanger des
clés ou pour exiger que chaque appareil
ou unité ait une clé unique.
L’équation précédemment mentionnée
IV + Secret Key = Keystream
montre que la valeur IV n’est que
l’un des composants nécessaires pour
calculer la valeur keystream. Pour produire
le keystream, l’algorithme RC4
applique une fonction mathématique
avec une clé secrète à la valeur IV.
Comme celle-ci peut être facilement
obtenue et comme chaque appareil
utilise la même clé secrète, un assaillant
peut facilement déjouer cette
méthode de calcul d’un keystream.
Si le standard 802.11 employait un
algorithme utilisant une cryptographie
par clé publique, ce problème disparaîtrait
: chaque appareil pourrait avoir sa
propre clé privée. Pour chaque
échange d’information, les deux appareils
sans fil communiquant calculeraient
une clé secrète qu’ils seraient
seuls à partager et qui ne vaudrait que
pour une transmission. Si les deux ordinateurs
devaient initier une autre
transmission, les deux appareils calculeraient
une clé secrète différente. Ce
procédé garantirait mieux l’unicité de
chaque keystream, et il faudrait beaucoup
plus d’énergie et de temps à un
assaillant tentant de découvrir le keystream.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
