Vidéo: Nmap fondamental tutoriel fr 2025
Des chercheurs en sécurité ont découvert des problèmes de sécurité qui empêchent les utilisateurs malveillants de compromettre la sécurité des WLAN (réseau local sans fil) utilisant WEP. (Wired Equivalent Privacy) - ceux-ci, par exemple:
- Attaques passives pour décrypter le trafic: Elles sont basées sur l'analyse statistique.
- Attaques actives visant à injecter du trafic provenant de stations mobiles non autorisées: Elles sont basées sur du texte en clair connu.
- Attaques actives pour décrypter le trafic: Elles sont basées sur le piratage du point d'accès.
- Attaques de construction de dictionnaire: Ce sont possibles après avoir analysé suffisamment de trafic sur un réseau occupé.
Le plus gros problème avec WEP est lorsque l'installateur ne l'active pas en premier lieu. Même une mauvaise sécurité est généralement meilleure que pas de sécurité.
Lorsque les gens utilisent le WEP, ils oublient de changer leurs clés périodiquement. Avoir de nombreux clients dans un réseau sans fil - potentiellement partager la même clé pendant de longues périodes - est une faille de sécurité bien connue. Si vous gardez votre clé assez longtemps, quelqu'un peut saisir tous les cadres dont il a besoin pour le craquer.
Impossible de reprocher à la plupart des administrateurs de points d'accès de ne pas modifier les clés - après tout, le protocole WEP n'offre aucune disposition de gestion des clés. Mais la situation est dangereuse: lorsqu'une personne de votre organisation perd un ordinateur portable pour une raison quelconque, la clé pourrait être compromise - ainsi que tous les autres ordinateurs partageant la clé. Il vaut donc la peine de répéter …
Les clés partagées peuvent compromettre un réseau sans fil. Plus le nombre de personnes partageant la clé augmente, plus le risque de sécurité augmente également. Un principe fondamental de la cryptographie est que la sécurité d'un système dépend largement du secret des clés. Exposez les clés et vous exposez le texte. Partagez la clé, et un cracker n'a qu'à la casser une fois. De plus, lorsque chaque station utilise la même clé, une oreille indiscrète a facilement accès à une grande quantité de trafic pour des attaques analytiques.
Comme si les problèmes de gestion des clés n'étaient pas suffisants, vous avez d'autres problèmes avec l'algorithme WEP. Découvrez ces bogues dans le vecteur d'initialisation WEP:
- Le IV est trop petit et en clair. C'est un champ de 24 bits envoyé dans la partie en texte clair d'un message. Cette chaîne de 24 bits, utilisée pour initialiser le flux de clé généré par l'algorithme RC4, est un champ relativement petit lorsqu'il est utilisé à des fins cryptographiques.
- L'IV est statique. La réutilisation de la même IV produit des flux de clé identiques pour la protection des données, et parce que la IV est courte, elle garantit que ces flux se répètent après un temps relativement court (entre 5 et 7 heures) sur un réseau occupé.
- L'IV rend le flux de clé vulnérable. La norme 802. 11 ne spécifie pas comment les IV sont définies ou modifiées, et les adaptateurs sans fil individuels du même fournisseur peuvent tous générer les mêmes séquences IV, ou certains adaptateurs sans fil peuvent éventuellement utiliser une IV constante. Par conséquent, les pirates peuvent enregistrer le trafic réseau, déterminer le flux de clés et l'utiliser pour déchiffrer le texte chiffré.
- L'IV fait partie de la clé de cryptage RC4. Le fait qu'une oreille indiscrète connaisse 24 bits de chaque clé de paquet, combiné à une faiblesse dans le calendrier des clés RC4, mène à une attaque analytique réussie qui récupère la clé après avoir intercepté et analysé seulement une quantité relativement faible de trafic. Une telle attaque est si facile à comprendre qu'elle est publiquement disponible en tant que script d'attaque et en tant que code open-source.
- WEP ne fournit aucune protection d'intégrité cryptographique. Cependant, le protocole MAC 802.11 utilise un contrôle de redondance cyclique (CRC) non cryptographique pour vérifier l'intégrité des paquets et reconnaît les paquets ayant la somme de contrôle correcte. La combinaison de sommes de contrôle non cryptographiques avec des chiffrements de flux est dangereuse - et introduit souvent des vulnérabilités. Le cas classique? Vous l'avez deviné: WEP. Il y a une attaque active qui permet à l'attaquant de déchiffrer n'importe quel paquet en modifiant systématiquement le paquet, et le CRC l'envoie au PA et notant si le paquet est reconnu. Ces types d'attaques sont souvent subtils, et il est désormais considéré comme risqué de concevoir des protocoles de chiffrement qui n'incluent pas la protection d'intégrité cryptographique, en raison de la possibilité d'interactions avec d'autres niveaux de protocole pouvant donner des informations sur le texte chiffré.
Un seul des problèmes énumérés ci-dessus dépend d'une faiblesse de l'algorithme cryptographique. Par conséquent, la substitution d'un chiffrement de flux plus fort n'aidera pas. Par exemple, la vulnérabilité du flux de clé est une conséquence d'une faiblesse dans la mise en œuvre du chiffrement de flux RC4 - et cela est exposé par un protocole mal conçu.
Un défaut dans l'implémentation du chiffrement RC4 dans WEP est le fait que le protocole 802. 11 ne spécifie pas comment générer des IVs. Rappelez-vous que les IV sont les valeurs de 24 bits qui sont pré-affectées à la clé secrète et utilisées dans le chiffrement RC4. L'IV est transmis en clair. La raison pour laquelle nous avons des IV est de faire en sorte que la valeur utilisée comme semence pour le PRNG RC4 soit toujours différente.
RC4 est très clair dans son exigence que vous ne devriez jamais, jamais réutiliser une clé secrète. Le problème avec WEP est qu'il n'y a pas de conseils sur la façon de mettre en œuvre IVs.
Microsoft utilise le chiffrement de flux RC4 dans Word et Excel - et fait l'erreur d'utiliser le même flux de clés pour chiffrer deux documents différents. Vous pouvez donc rompre le cryptage Word et Excel en faisant XOR les deux flux de texte chiffré ensemble pour obtenir le décrochage de la séquence de clés. En utilisant le flux de clés, vous pouvez facilement récupérer les deux textes en utilisant l'analyse de la fréquence des lettres et d'autres techniques de base. Vous penseriez que Microsoft apprendrait.Mais ils ont fait la même erreur en 1999 avec le Windows NT Syskey.
La clé, que ce soit 64 ou 128 bits, est une combinaison d'un secret partagé et de l'IV. L'IV est un nombre binaire de 24 bits. Choisissons-nous des valeurs IV au hasard? Est-ce que nous commençons à 0 et incrémentons de 1? Ou commençons-nous à 16, 777, 215 et diminuons de 1? La plupart des implémentations de WEP initialisent le matériel en utilisant un IV de 0; et incrémenter de 1 pour chaque paquet envoyé. Parce que chaque paquet nécessite une graine unique pour RC4, vous pouvez voir qu'à des volumes plus élevés, l'espace entier de 24 bits peut être utilisé en quelques heures. Par conséquent, nous sommes obligés de répéter les IV - et de violer la règle cardinale de RC4 contre jamais répétition des clés. Demandez à Microsoft ce qui se passe quand vous le faites. L'analyse statistique montre que toutes les IV possibles (224) sont épuisées en environ 5 heures. Ensuite, l'IV se réinitialise, en commençant à 0, toutes les 5 heures.
