Privacy Policy Cookie Policy Terms and Conditions Wired Equivalent Privacy - Wikipédia

Wired Equivalent Privacy

Un article de Wikipédia, l'encyclopédie libre.

Vous avez de nouveaux messages (diff ?).

Le Wired Equivalent Privacy (abrégé WEP) est un protocole obsolète pour sécuriser les réseaux sans-fil de type Wi-Fi. Les réseaux sans-fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans-fils une confidentialité comparable à celle d'un réseau local filaire classique.

Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi Alliance).

Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés.

Sommaire

[modifier] Détails

Le WEP fait partie de la norme IEEE 802.11 ratifiée en septembre 1999. Le WEP utilise l'algorithme de chiffrement par flot RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l'intégrité.

Le WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est concaténé un vecteur d'initialisation (initialization vector ou IV en anglais) de 24 bits. La clé et le vecteur d'initialisation forment ainsi une clé RC4 de 64 bits permettant de chiffrer les données échangées. Au moment où la norme WEP a été rédigée, les restrictions imposées par le gouvernement des États-Unis d'Amérique sur l'export des moyens cryptographiques limitaient la taille des clés. Une fois ces restrictions retirées, les principaux fabricants étendirent le WEP à 128 bits en utilisant une clé de 104 bits.

Une clé WEP de 128 bits est quasiment toujours saisie par les utilisateurs comme une suite de 26 symboles hexadécimaux. Chaque symbole représente 4 bits de la clé WEP. 4 * 26 = 104 bits. En ajoutant le vecteur d'initialisation (IV) de 24 bits, on obtient ce que l'on appelle « une clé WEP de 128 bits ».

Un mécanisme utilisant des clés WEP de 256 bits est disponible. Comme pour les mécanismes précédemment mentionnés, 24 bits sont réservés pour le vecteur d'initialisation (IV), laissant ainsi 232 bits pour la clé de chiffrement. Cette clé est habituellement saisie comme une suite de 58 symboles hexadécimaux. (58 * 4 = 232 bits) + 24 = 256 bits.

Malheureusement, la longueur des clés n'est pas le problème de sécurité le plus sévère du WEP.

[modifier] Les failles

Parce que RC4 est un algorithme de chiffrement par flot, la même clé ne doit pas être utilisée deux fois pour chiffrer les données échangées. C'est la raison de la présence d'un vecteur d'initialisation (IV). Cet IV, transmis sans protection, permet d'éviter la répétition. Cependant, un IV de 24 bits n'est pas assez long pour éviter ce phénomène sur un réseau très actif. De plus, le vecteur d'initialisation est utilisé de telle façon qu'il rend le WEP sensible à une attaque par clé apparentée.

De nombreux systèmes WEP requièrent que la clé soit saisie en hexadécimal. Certains utilisateurs choisissent des clés qui forment des mots avec les symboles 0 à 9 et A à F (C0DE C0DE C0DE C0DE par exemple). De telles clés peuvent le plus souvent être facilement devinées.

En août 2001, Fluhrer et al. a publié une analyse cryptologique qui exploite la manière selon laquelle l'algorithme RC4 et l'IV sont utilisés dans le WEP. Cette analyse révèle une attaque passive qui permet de retrouver la clé RC4 après une écoute clandestine du réseau pendant quelques heures. L'attaque a rapidement été implantée et des outils automatisés ont été publiés depuis lors. Il est possible de réaliser ce type d'attaque avec un ordinateur personnel, du matériel courant et des logiciels disponibles gratuitement.

Cam-Winget et al. (2003) ont étudié une série d'imperfections dans le WEP. Ils écrivent : « Experiments in the field indicate that, with proper equipment, it is practical to eavesdrop on WEP-protected networks from distances of a mile or more from the target » (ce qui signifie en français : « Des expérimentations dans ce domaine indiquent qu'avec un équipement adéquat il est aisé d'espionner des réseaux protégés par du WEP à une distance d'un mile ou plus »). De surcroît, ils rapportent deux faiblesses générales :

  • le WEP est optionnel, de nombreuses installations ne l'ont donc jamais activé,
  • le WEP n'inclut pas un protocole de gestion des clés, le mécanisme se reposant à la place sur une unique clé partagée entre tous les utilisateurs.

En 2005, une équipe du FBI des États-Unis d'Amérique fit la démonstration qu'il est possible de pénétrer un réseau protégé par du WEP en 3 minutes en utilisant des outils disponibles publiquement.

Depuis juillet 2006, il est possible de pénétrer les réseaux protégé par du WEP en quelques secondes seulement.

[modifier] Les solutions

Pour pallier les problèmes de sécurité du WEP, il est très largement recommandé de remplacer le WEP par le WPA ou le WPA2. Les deux apportent une bien meilleure sécurité. Certains anciens points d'accès Wi-Fi peuvent avoir besoin d'être remplacés pour permettre le passage à l'un ou l'autre mécanisme. Toutefois, ces remplacements sont relativement peu coûteux. La mise en place de tunnels, comme des tunnels IPsec, est une autre alternative au WEP. Si jamais le WEP doit être conservé pour une raison ou pour une autre, les clés doivent être choisies aléatoirement et changées fréquemment, quotidiennement même.

[modifier] Références

[modifier] Liens externes


Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie.
Portail de l'informatique – Accédez aux articles de Wikipédia concernant l’informatique.
THIS WEB:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia 2006:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu