FLASH INFORMATIQUE FI



WPA, le fils illégitime de WEP




Martin Vuagnoux


Ratifiée en 1999, la norme 802.11b a pour objectif de fournir un accès sans fil à un réseau local de type Ethernet. Cette technologie soulève de nouvelles problématiques concernant la sécurité : il n’est plus nécessaire d’être physiquement connecté à un réseau local pour mettre en oeuvre une attaque de type écoute passive. Une antenne et un amplificateur permettent à un Genevois d’écouter le trafic d’un réseau sans fil lausannois. Le standard WEP (acronyme de Wired Equivalent Privacy ) a comme son nom l’indique, l’objectif louable de fournir au moins autant de confidentialité dans l’échange des données que la version Ethernet filaire.
La solution cryptographique retenue par les concepteurs du WEP est l’algorithme de chiffrement RC4. Il se heurte toutefois à une loi américaine limitant l’exportation de cryptosystèmes à clé solide, tout comme l’était le protocole SSL. WEP se voit contraint de limiter la taille de ses clés à 40 bits. Plus tard, une version sur 104 bits appelée WEP2 fût retenue.
Le choix du cryptosystème, le stream cipher RC4 inventé par Ronald Rivest, ne pose pas de problème de sécurité s’il est correctement utilisé : de nos jours, ce cryptosystème sert également à chiffrer les paiements en ligne sur Internet. Dans le cadre d’une communication sans fil, la probabilité de perdre des paquets de données est importante. Les concepteurs du standard WEP ont alors décidé de chiffrer chaque paquet de manière indépendante. Ainsi, le destinataire est toujours en mesure de déchiffrer l’information reçue.
C’est précisément cette implémentation spécifique de RC4 qui en 2001, a tristement rendu célèbre le standard WEP : dans un article intitulé Weaknesses in the Key Scheduling Algorithm of RC4 , Fluhrer, Mantin et Shamir mettent en évidence une faiblesse qui permet de recouvrer la clé de chiffrement. Notons qu’en 1995, David Wagner et Andrew Roos avaient déjà souligné que RC4 pouvait facilement être cassé si on l’utilisait de cette manière.
En pratique, l’attaque de Fluhrer Mantin et Shamir a besoin de capturer le trafic d’un réseau sans fil pendant environ deux semaines avant de pouvoir retrouver la clé. Des outils gratuits et disponibles permettent d’automatiser l’attaque. Plusieurs hackers dont le plus connu se nomme Korek ont mis en lumière de nouvelles faiblesses dans le standard WEP. De nos jours, le temps nécessaire à recouvrer une clé WEP ne dépasse pas trois minutes. Rafik Chaabouni, étudiant au LASEC a par ailleurs perfectionné cette attaque lors d’un projet de semestre.
Puisque la sécurité du standard WEP n’est plus assurée, l’alliance Wi-Fi s’est penchée sur un nouveau standard : WPA (acronyme de Wi-Fi Protected Access) également basé sur le cryptosystème RC4. Publiée et disponible en 2003, cette norme est encore utilisée bien qu’elle ne soit qu’une transition vers un standard définitif disponible depuis 2004, le 802.11i. Ce dernier utilise un autre cryptosystème populaire : AES.
WPA est donc une réaction précipitée des concepteurs de l’alliance Wi-Fi. Son avantage par rapport au standard 802.11i est qu’il est rétro compatible avec WEP. C’est-à-dire qu’il n’est pas nécessaire de changer de carte réseau sans fil, une simple mise à jour du firmware suffit. Cette solution semble satisfaisante : l’EPFL ayant choisi de la proposer pour son réseau sans fil interne (il n’existe aujourd’hui aucune attaque praticable pour autant que la clé secrète soit correctement choisie).
Toutefois, WPA reste extrêmement proche du standard WEP : en simplifiant, WPA est une version WEP améliorée où la clé secrète est régulièrement modifiée, de manière à ne jamais obtenir suffisamment de données chiffrées avec la même clé. Grâce à l’amélioration des attaques sur le standard WEP, le nombre de paquets nécessaires pour recouvrer une clé secrète ne cesse de diminuer. La limite fixée par WPA se rapproche dangereusement.



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.