WEP : Wired Equivalent Privacy
-Mécanisme simple de chiffrement de données du standard 802.11.
-Utilisation de l’algorithme de chiffrement RC4.
-Utilisation de clés statiques de 64 ou 128 bits.
Au niveau de l’emetteur :
1.Calculer le code CRC des données et l’ajouter à la trame.
2.Calculer un nouvel IV ( Initialisation Vector) et l’ajouter à la clé secrète pour former une clé pour ce paquet.
3.Utiliser RC4 pour générer une clé de flux dont la longueur est égale à la longueur des données à envoyer plus leur code CRC.
4.Utiliser la clé de flux pour chiffrer le contenu du message ainsi que le code CRC (en faisant un XOR).
5.Mettre l’IV dans un champs de l’en-tête de la trame.
Au niveau du récepteur :
1.Extraire l’IV à partir de l’en-tête de la trame.
2.Ajouter l’IV à la clé secrète pour générer la clé du paquet.
3.Utiliser RC4 et la clé de paquet pour générer une clé de flux.
4.Utiliser la clé de flux pour déchiffrer le trame.
5.Calculer un code CRC sur les données et le comparer au code CRC contenu dans la trame.
6.Si les deux codes correspondent, la trame est acceptée.
*L’IV a une longueur de 24 bits.
*WEP ajoute l’IV à la clé secréte pour former une famille de 2 24 clés distinctes.
Problèmes :
*Faiblesse de certaines clés RC4.
*Le principal problème est qu’une clé de flux ne peut pas être réutilisée.
*Théoriquement, une fois que les 2 24 clés possibilités ont été utilisées, il est nécessaire de changer de clé secrète.
*La norme ne spécifie pas de méthode précise de gestion de clés.
*En pratique, les clés secrètes ne sont quasiment jamais changées.
*Pour une borne avec un client avec une connexion de 11Mb/s et ayant une activité réseau normale, il suffit d’une heure pour couvrir tout l’espace des clés.
….