Utilisateur:Florian74
Auteurs : Christophe HENRY et Florian LOUIS
Introduction
La définition du wifi d'après le Larousse : "Réseau local hertzien (sans fil) à haut débit destiné aux liaisons d'équipements informatiques dans un cadre domestique ou professionnel".
Cette définition explique très clairement ce qu'est le wifi mais ne mentionne pas les problèmes de sécurité soulevés par ce type de technologies. La communication n'étant pas dirigé dans la direction de l'interlocuteur mais diffusé autour de l'émetteur, il devient alors possible de capter les données transférées à l'aide d'un type d'outils surnommé sniffer. Nous allons voir quels ont été les technologies misent en œuvre pour lutter contre ce type d'attaque au fil du temps.
WEP
Le Wired Equivalent Privacy (WEP) est un protocole pour sécuriser les échanges sur les réseaux sans fil de type Wi-Fi. Ce protocole utilise l'algorithme de chiffrement par flot RC4 avec une clé de chiffrement à laquelle est concaténé un vecteur d’initialisation. Ces deux éléments sont alors utilisés pour encoder le message par une opération XOR. En outre ce protocole utilise Le cyclic redundancy check (CRC) afin de garantir l’intégrité du message.
WPA/WPA2
1) WPA
Le protocole WPA a un fonctionnement similaire au protocole WEP. Il est une version améliorée de celui-ci afin de palier à des failles reconnu. Une modification de la clé utilisé pour chaque paquet est réalisé de manière dynamique, le vecteur d’initialisation est plus grand, un algorithme nommé « Michael » bien plus résistant vient remplacer le CRC.
2) WPA2
WPA2 ou encore IEEE 802.11i est le protocole utilisé actuellement pour le WiFi. La principale modification entre WPA et WPA2 est le changement du chiffrement. Pour WPA2 il est réalisé par CCMP, un protocole de chiffrement basé sur AES qui apporte bien plus de sécurité que TKIP.
Quelques vulnérabilités WPA/WPA2
La principale faille du protocole WPA vient du protocole TKIP (Temporal Key Integrity Protocol) Une clé est générée et utilisé pour chaque paquet qui transite sur le réseau WiFi. La faille repose sur la capture de vecteurs d'initialisation. Ceux-ci laissent des informations exploitables sur la clé WEP/WPA qui permettent ensuite une attaque statistique.
WPA2 n'est pas infaillible. En effet une faille reposant sur le système de clés partagées nommées Hole196 a été découverte en 2010. Un individu ayant un accès sur le réseau possède donc une clé partagée (GTK, Group Transient Key). Cela permet au pirate d'envoyer des trames aux autres utilisateurs de ce même réseau sans être identifié par celui-ci. Il peut donc réaliser une attaque "man in the middle".
Conclusion
Le WiFi est un moyen de communication haut débit sur une courte distance relativement fiable mais qui comporte des failles de sécurités. Il convient donc de rester prudent. Le protocole WPA2 est le plus sécurisé des protocoles disponibles pour le WiFi. Il est donc préférable d'utiliser ce protocole. De plus il faut rester vigilant vis-à-vis des personnes qui sont autorisées sur le réseau car malgré la sécurité apportée par WPA2, le réseau reste vulnérable à la faille Hole 196.