Professional Documents
Culture Documents
Sécurité WiFi
III. WPA-Chiffrement
IV. Démonstration
SOMMAIRE
Wired Equivalent Privacy
I. WEP
Description
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits)
I.4 Faiblesses
I.5 Confidentialité
II. WPA Cette clé est utilisée à la fois pour:
III. TKIP
l’authentification
le chiffrement des données
SOMMAIRE
WEP
I. WEP
I.1 Description
RC4: Principes
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
RC4: Rivest Cipher 4
I.5 Confidentialité
Algorithme simple permettant le cryptage et le décryptage
II. WPA
III. TKIP Repose sur la génération d’un flot aléatoire (key stream) et
l’opérateur OU Exclusif (XOR)
Cryptage: Message en clair XOR key stream = Message crypté
Décryptage : Message crypté XOR key stream = Message en clair
SOMMAIRE
WEP
I. WEP
RC4: fonctionnement
I.1 Description
2 phases:
I.2 RC4 Principes
I.3 RC4 Fct Initialisation
I.4 Faiblesses Génération d’un nombre pseudo-aléatoire
I.5 Confidentialité
Initialisation grâce à un vecteur d’initialisation
II. WPA
concaténé avec la clé WEP
III. TKIP
Génération d’un tableau de 256 octets
permutations grâce à la clé
Key Stream
WiFi certified
Robust Secure Network
Assure l’interopérabilité
WPA
SOMMAIRE
WiFi Protected Access
I WEP
II WPA
RSN - WPA
II.1 Contexte
II.2 RSN-WPA RSN WPA
II.3 Principes Nouveau matériel
Fonctionnement Ad Hoc
II.4 Sécurité
Chiffrement TKIP*
II.5 802.1x Chiffrement AES**
II.6 EAP-TLS
* Temporal Key Integrity Protocol
III TKIP
** Advanced Encryption Standard
WPA
Réponse au besoin rapide de sécurité sur le matériel WiFi
existant (début 2003)
RSN
Architecture souple nécessitant le remplacement du matériel
WiFi existant (fin 2004)
SOMMAIRE
WiFi Protected Access
I WEP
II WPA
II.1 Contexte Principes
II.2 RSN-WPA
Authentification bilatérale
II.3 Principes
II.4 Sécurité Confidentialité et intégrité du message
II.5 802.1x Principe de clés temporelles dynamiques (détruites en fin de
II.6 EAP-TLS communication)
III TKIP
Rappel WEP
Méthodes d’authentification
Preshared Key
Extensible Authentication Protocol (802.1x)
Protected EAP (802.1x)
SOMMAIRE
WiFi Protected Access
I WEP
II WPA Architecture 802.1x
II.1 Contexte
II.2 RSN-WPA Authentification en trois parties qui intervient en réponse à
II.3 Principes l’Access Control Layer :
II.4 Sécurité Supplicant
II.5 802.1x Authenticator
II.6 EAP-TLS
Authentication server
III TKIP
Authentication
Authenticator server
Logical port
Supplicant
SOMMAIRE
WiFi Protected Access
I WEP
II WPA
TKIP
III TKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP Temporal Key Integrity Protocol
III.3.2 Schéma
III.4 MIC
Objectif : Corriger les failles les plus critiques de WEP
III.5 Récapitulatif
SOMMAIRE
WiFi Protected Access
I WEP Rappel : Problèmes du WEP
II WPA
III TKIP
III.1 Introduction
IV de 24 bits
III.2 Pb de WEP IV unique pour tout le réseau
III.3.1 Apports TKIP IV simplement préfixé à la “WEP”
III.3.2 Schéma Contrôle d'intégrité trop simple
III.4 MIC
III.5 Récapitulatif
MERCI POUR VOTRE ATTENTION