Continue crypto

This commit is contained in:
flyingscorpio@clevo 2022-09-25 14:06:52 +02:00
parent 6add54fdc4
commit dde5478889

View file

@ -123,20 +123,26 @@
\paragraph{Wardriving}
\begin{itemize}
\item Découverte des réseaux
\end{itemize}
Il s'agit de la découverte des réseaux WiFi.
Cela nécessite une la bonne carte WiFi, logiciel, GPS, voiture.
On génère une carte géographique qui recense les réseaux WiFi (voir \url{www.wigle.net} et \url{www.wardriving.com}).
\paragraph{DoS}
On peut émettre des ondes radio et envoyer un paquet de \emph{désassociation}, pour déconnecter les utilisateurs et les forcer à se reconnecter quelques instants après.
Pour cela, on envoie des paquets CTS sans arrêt en se faisant passer pour le point d'accès.
Il n'y a pas de solution dans le standard 802.11 au problème DoS.
Il faut donc un mécanisme de détection et réagir dès qu'une attaque a lieu.
\subsection{Premières solutions}
\begin{itemize}
\item Planification radio (limiter les débordements)
\item Éviter les AP pirates (rogue AP)~: par exemple en utilisant des controlleurs WiFi
\item Masquer le SSID~: mauvaise solution, car l'attaque le trouvera de toute façon dans toutes les trames
\item Filtrage par adresse MAC~: lourd à mettre en \oe{}uvre, et pas très utile
\item Créer un réseau WiFi isolé avec des VLANs~: pas productif
\item Planification radio pour limiter les débordements.
\item Éviter les AP pirates (rogue AP)~: par exemple en utilisant des controlleurs WiFi.
\item Masquer le SSID~: fausse bonne idée, car l'attaque le trouvera de toute façon dans toutes les trames.
\item Filtrage par adresse MAC~: lourd à mettre en \oe{}uvre, et pas très utile (on peut faire du spoofing).
\item Créer un réseau WiFi isolé avec des VLANs~: pas productif.
\end{itemize}
\subsection{Chronologie}
@ -187,8 +193,36 @@
\subsection{WEP}
Wired Equivalent Privacy~: l'objectif est de rendre le LAN sans fil aussi sécurisé qu'un LAN filaire.
Fonctionnalités~:
\begin{itemize}
\item pas de gestion de clés
\item pas de protection contre les attaques par rejeu
\item \emph{confidentialité} (RC4 stream cipher encryption)
\item \emph{intégrité}~: mécanisme CRC-32
\item \emph{authentification} par clé utilisateur partagée
\end{itemize}
La confidentialité est assurée par un chiffrement grâce à un algorithme à flot continu.
\begin{center}
\begin{tikzpicture}
\node [rectangle,draw,thick,fill=cyan!30] (plain) at (0,1.5) {plaintext};
\node [rectangle,draw,thick,fill=cyan!30] (key) at (-4,1.5) {secret key};
\node [circle,draw,thick,fill=purple!30,minimum height=0.5cm,minimum width=0.5cm] (xor) at (0,0) {};
\node [rectangle,draw,thick,fill=purple!30] (stream) at (-4,0) {stream cipher};
\draw (0,0.22) -- (0,-0.22);
\draw (-0.22,0) -- (0.22,0);
\draw [-latex](key) -- (stream);
\draw [-latex,thick](stream) -- (xor) node[above,midway]{keystream};
\node [rectangle,draw,thick,fill=cyan!30] (cipher) at (0,-1.5) {ciphertext};
\draw [-latex,thick](plain) -- (xor);
\draw [-latex,thick](xor) -- (cipher);
\end{tikzpicture}
\end{center}
\paragraph{RC4}
Conçu par Ron Rivest en 1987 pour RSA Labs.