Continue cryptologie

This commit is contained in:
flyingscorpio@clevo 2022-09-16 11:10:37 +02:00
parent b5e3bb32a2
commit 46f0902384

View file

@ -111,4 +111,72 @@
\section{Stéganographie}
\section{cryptographie appliquée au WiFi}
\subsection{Les attaques sur WiFi}
Le WiFi fonctionne en half-duplex.
\paragraph{L'espionnage}
Il est plus facile avec les communications radio, typiquement dans les 30 mètres.
\paragraph{Wardriving}
\begin{itemize}
\item Découverte des réseaux
\end{itemize}
\paragraph{DoS}
\subsection{Premières solutions}
\begin{itemize}
\item Planification radio (limiter les débordements)
\item Éviter les AP pirates (rogue AP)~: par exemple en utilisant des controlleurs WiFi
\item Masquer le SSID~: mauvaise solution, car l'attaque le trouvera de toute façon dans toutes les trames
\item Filtrage par adresse MAC~: lourd à mettre en \oe{}uvre, et pas très utile
\item Créer un réseau WiFi isolé avec des VLANs~: pas productif
\end{itemize}
\subsection{Chronologie}
\begin{itemize}
\item 1999, \emph{802.11} d'origine --- authentification 802.11 \emph{native}, chiffrement \emph{WEP statique}.
L'objectif était de fournir le même niveau de sécurité que le filaire (donc aucune sécurité).
Aussi, la cryptographie était limitée par la puissance des appareils et par la loi (interdiction d'avoir des clés trop grandes, interdiction d'exporter les algorithmes).
\item 2001, \emph{802.1X} avec WEP (LEAP) --- authentification \emph{802.1X} avec gestion des clés, protection des données par \emph{WEP}.
Le protocole 802.1X, au niveau MAC, va contacter un serveur d'authentification.
Ces serveurs sont appelés AAA (authentication, authorisation, accounting).
802.1X permet également de changer les clés, contrairement au \emph{WEP statique}.
\item 2003, \emph{WPA} --- authentification \emph{802.1X} avec une gestion des clés améliorée, protection des données par \emph{TKIP}.
On a patché le WEP avec TKIP parce que WEP avait été cassé.
\item 2004, \emph{WPA2} --- standard \emph{IEEE 802.11i}, authentification 802.1X avec une gestion des clés améliorée, protection des données par \emph{AES} et \emph{pré-authentification}.
\item 2018, \emph{WPA3} --- handshake \emph{dragonfly}, \emph{PFS} (Perfect Forward Secrecy), management frames protection (obligatoire).
Deux chercheurs ont trouvé une faille dans WPA2 en 2017.
Le consortium WiFi (des industriels) ont développé WPA3, mais ce n'est pas un organisme de standardisation, donc le standard n'est pas encore sorti.
\end{itemize}
\subsection{WEP}
La confidentialité est assurée par un chiffrement grâce à algorithme à flot continu.
\paragraph{RC4}
Conçu par Ron Rivest en 1987 pour RSA Labs.
L'algorithme a été gardé secret jusqu'en 1994, puis a été communiqué sur la liste de diffusion de Cypherpunks.
Il est \emph{bytes-oriented}~: il génère caractère par caractère (un seul octet à chaque étape).
Un secret partagé est nécessaire (par mot de passe par exemple), souvent de 40 bits (5 caractères) ou 128 bits (13 caractères).
Les algorithmes stream cipher n'utilisent que des opérations basiques avec des XOR (pas d'exonentielle, de factorielles, de multiplication\ldots).
Ils sont donc simples à implémenter et à déchiffrer.
Par ailleurs, pas besoin de faire de bourrage (rendre la taille des blocs identiques).
\end{document}