Continue cryptologie
This commit is contained in:
parent
b5e3bb32a2
commit
46f0902384
1 changed files with 68 additions and 0 deletions
|
@ -111,4 +111,72 @@
|
|||
|
||||
\section{Stéganographie}
|
||||
|
||||
\section{cryptographie appliquée au WiFi}
|
||||
|
||||
\subsection{Les attaques sur WiFi}
|
||||
|
||||
Le WiFi fonctionne en half-duplex.
|
||||
|
||||
\paragraph{L'espionnage}
|
||||
|
||||
Il est plus facile avec les communications radio, typiquement dans les 30 mètres.
|
||||
|
||||
\paragraph{Wardriving}
|
||||
|
||||
\begin{itemize}
|
||||
\item Découverte des réseaux
|
||||
\end{itemize}
|
||||
|
||||
\paragraph{DoS}
|
||||
|
||||
\subsection{Premières solutions}
|
||||
|
||||
\begin{itemize}
|
||||
\item Planification radio (limiter les débordements)
|
||||
\item Éviter les AP pirates (rogue AP)~: par exemple en utilisant des controlleurs WiFi
|
||||
\item Masquer le SSID~: mauvaise solution, car l'attaque le trouvera de toute façon dans toutes les trames
|
||||
\item Filtrage par adresse MAC~: lourd à mettre en \oe{}uvre, et pas très utile
|
||||
\item Créer un réseau WiFi isolé avec des VLANs~: pas productif
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Chronologie}
|
||||
|
||||
\begin{itemize}
|
||||
|
||||
\item 1999, \emph{802.11} d'origine --- authentification 802.11 \emph{native}, chiffrement \emph{WEP statique}.
|
||||
L'objectif était de fournir le même niveau de sécurité que le filaire (donc aucune sécurité).
|
||||
Aussi, la cryptographie était limitée par la puissance des appareils et par la loi (interdiction d'avoir des clés trop grandes, interdiction d'exporter les algorithmes).
|
||||
|
||||
\item 2001, \emph{802.1X} avec WEP (LEAP) --- authentification \emph{802.1X} avec gestion des clés, protection des données par \emph{WEP}.
|
||||
Le protocole 802.1X, au niveau MAC, va contacter un serveur d'authentification.
|
||||
Ces serveurs sont appelés AAA (authentication, authorisation, accounting).
|
||||
802.1X permet également de changer les clés, contrairement au \emph{WEP statique}.
|
||||
|
||||
\item 2003, \emph{WPA} --- authentification \emph{802.1X} avec une gestion des clés améliorée, protection des données par \emph{TKIP}.
|
||||
On a patché le WEP avec TKIP parce que WEP avait été cassé.
|
||||
|
||||
\item 2004, \emph{WPA2} --- standard \emph{IEEE 802.11i}, authentification 802.1X avec une gestion des clés améliorée, protection des données par \emph{AES} et \emph{pré-authentification}.
|
||||
|
||||
\item 2018, \emph{WPA3} --- handshake \emph{dragonfly}, \emph{PFS} (Perfect Forward Secrecy), management frames protection (obligatoire).
|
||||
Deux chercheurs ont trouvé une faille dans WPA2 en 2017.
|
||||
Le consortium WiFi (des industriels) ont développé WPA3, mais ce n'est pas un organisme de standardisation, donc le standard n'est pas encore sorti.
|
||||
|
||||
\end{itemize}
|
||||
|
||||
\subsection{WEP}
|
||||
|
||||
La confidentialité est assurée par un chiffrement grâce à algorithme à flot continu.
|
||||
|
||||
\paragraph{RC4}
|
||||
|
||||
Conçu par Ron Rivest en 1987 pour RSA Labs.
|
||||
L'algorithme a été gardé secret jusqu'en 1994, puis a été communiqué sur la liste de diffusion de Cypherpunks.
|
||||
|
||||
Il est \emph{bytes-oriented}~: il génère caractère par caractère (un seul octet à chaque étape).
|
||||
Un secret partagé est nécessaire (par mot de passe par exemple), souvent de 40 bits (5 caractères) ou 128 bits (13 caractères).
|
||||
|
||||
Les algorithmes stream cipher n'utilisent que des opérations basiques avec des XOR (pas d'exonentielle, de factorielles, de multiplication\ldots).
|
||||
Ils sont donc simples à implémenter et à déchiffrer.
|
||||
Par ailleurs, pas besoin de faire de bourrage (rendre la taille des blocs identiques).
|
||||
|
||||
\end{document}
|
||||
|
|
Loading…
Reference in a new issue