Continue crypto
This commit is contained in:
parent
6add54fdc4
commit
dde5478889
1 changed files with 42 additions and 8 deletions
|
@ -123,20 +123,26 @@
|
|||
|
||||
\paragraph{Wardriving}
|
||||
|
||||
\begin{itemize}
|
||||
\item Découverte des réseaux
|
||||
\end{itemize}
|
||||
Il s'agit de la découverte des réseaux WiFi.
|
||||
Cela nécessite une la bonne carte WiFi, logiciel, GPS, voiture.
|
||||
On génère une carte géographique qui recense les réseaux WiFi (voir \url{www.wigle.net} et \url{www.wardriving.com}).
|
||||
|
||||
\paragraph{DoS}
|
||||
|
||||
On peut émettre des ondes radio et envoyer un paquet de \emph{désassociation}, pour déconnecter les utilisateurs et les forcer à se reconnecter quelques instants après.
|
||||
Pour cela, on envoie des paquets CTS sans arrêt en se faisant passer pour le point d'accès.
|
||||
|
||||
Il n'y a pas de solution dans le standard 802.11 au problème DoS.
|
||||
Il faut donc un mécanisme de détection et réagir dès qu'une attaque a lieu.
|
||||
|
||||
\subsection{Premières solutions}
|
||||
|
||||
\begin{itemize}
|
||||
\item Planification radio (limiter les débordements)
|
||||
\item Éviter les AP pirates (rogue AP)~: par exemple en utilisant des controlleurs WiFi
|
||||
\item Masquer le SSID~: mauvaise solution, car l'attaque le trouvera de toute façon dans toutes les trames
|
||||
\item Filtrage par adresse MAC~: lourd à mettre en \oe{}uvre, et pas très utile
|
||||
\item Créer un réseau WiFi isolé avec des VLANs~: pas productif
|
||||
\item Planification radio pour limiter les débordements.
|
||||
\item Éviter les AP pirates (rogue AP)~: par exemple en utilisant des controlleurs WiFi.
|
||||
\item Masquer le SSID~: fausse bonne idée, car l'attaque le trouvera de toute façon dans toutes les trames.
|
||||
\item Filtrage par adresse MAC~: lourd à mettre en \oe{}uvre, et pas très utile (on peut faire du spoofing).
|
||||
\item Créer un réseau WiFi isolé avec des VLANs~: pas productif.
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Chronologie}
|
||||
|
@ -187,8 +193,36 @@
|
|||
|
||||
\subsection{WEP}
|
||||
|
||||
Wired Equivalent Privacy~: l'objectif est de rendre le LAN sans fil aussi sécurisé qu'un LAN filaire.
|
||||
|
||||
Fonctionnalités~:
|
||||
|
||||
\begin{itemize}
|
||||
\item pas de gestion de clés
|
||||
\item pas de protection contre les attaques par rejeu
|
||||
\item \emph{confidentialité} (RC4 stream cipher encryption)
|
||||
\item \emph{intégrité}~: mécanisme CRC-32
|
||||
\item \emph{authentification} par clé utilisateur partagée
|
||||
\end{itemize}
|
||||
|
||||
La confidentialité est assurée par un chiffrement grâce à un algorithme à flot continu.
|
||||
|
||||
\begin{center}
|
||||
\begin{tikzpicture}
|
||||
\node [rectangle,draw,thick,fill=cyan!30] (plain) at (0,1.5) {plaintext};
|
||||
\node [rectangle,draw,thick,fill=cyan!30] (key) at (-4,1.5) {secret key};
|
||||
\node [circle,draw,thick,fill=purple!30,minimum height=0.5cm,minimum width=0.5cm] (xor) at (0,0) {};
|
||||
\node [rectangle,draw,thick,fill=purple!30] (stream) at (-4,0) {stream cipher};
|
||||
\draw (0,0.22) -- (0,-0.22);
|
||||
\draw (-0.22,0) -- (0.22,0);
|
||||
\draw [-latex](key) -- (stream);
|
||||
\draw [-latex,thick](stream) -- (xor) node[above,midway]{keystream};
|
||||
\node [rectangle,draw,thick,fill=cyan!30] (cipher) at (0,-1.5) {ciphertext};
|
||||
\draw [-latex,thick](plain) -- (xor);
|
||||
\draw [-latex,thick](xor) -- (cipher);
|
||||
\end{tikzpicture}
|
||||
\end{center}
|
||||
|
||||
\paragraph{RC4}
|
||||
|
||||
Conçu par Ron Rivest en 1987 pour RSA Labs.
|
||||
|
|
Loading…
Reference in a new issue