Le système de chiffrement Wire-Equivalent Privacy (WEP), exploité sur les réseaux sans fil 802.11 vient de subir une attaque qui pourrait bien le discréditer définitivement. WEP est utilisé pour chiffrer les
échanges Ethernet sans-fil afin d’interdire l’accès au réseau local à des machines non-autorisées (voir encadré).L’opération a consisté à découvrir la clé secrète utilisée sur un réseau local en production (avec la permission de l’administrateur). L’attaque a été menée par un étudiant américain, Adam Stubblefield, associé à deux spécialistes de
la sécurité des laboratoires d’AT&T, John Ionnadis et Aviel Rubin.
La conception de WEP mise en cause
De nombreux travaux ont déjà été publiés sur les faiblesses de WEP, mais la démarche d’Adam Stubblefield a été particulière. ” Son originalité réside dans le fait d’avoir exploité concrètement et avec succès la
faiblesse conceptuelle du WEP “, explique le cabinet de consultants en sécurité
Hervé Schauer Consultants (HSC).Adam Stubblefield s’est appuyé sur les travaux des cryptographes Fluhrer, Mantin et Shamir (le S de RSA), qui ont exposé il y a quelques mois
un modèle théorique permettant de casser l’algorithme RC-4 exploité par WEP. Les étapes de l’attaque sont décrites minutieusement dans
un rapport.
Casser WEP coûte moins de 100 dollars
L’ensemble du travail n’a pris qu’une semaine, une majorité de ce temps a été consacré à développer le programme d’attaque contre RC-4, puis à acheter et configurer le matériel d’écoute : une carte 802.11 du commerce à 100 dollars, des
pilotes Linux légèrement modifiés et un renifleur de paquets. L’opération de découverte de la clé secrète, elle-même, n’a pris que quelques heures.Les conclusions du rapport sont sans surprise : la couche de transmission de 802.11 n’offre aucune sécurité ; quiconque se trouve dans le périmètre couvert par le réseau peut y communiquer comme un utilisateur identifié ; enfin, les
réseaux 802.11 doivent être considérés comme externes et placés en conséquence à l’extérieur du pare-feu. Mais, comme le précise Ghislaine Labouret, consultante chez HSC : ” Le but du rapport est aussi de montrer que la méthode
employée est facile et ne demande pas beaucoup d’argent. Et qu’une fois un code de cassage similaire à celui employé est disponible, n’importe qui pourra casser WEP. “
Quelles conséquences pour l’entreprise ?
WEP n’est qu’une fonction optionnelle des réseaux 802.11. L’administrateur peut ne pas l’activer. Ceci étant, ce système a l’avantage de la facilité, puisqu’il équipe en standard tous les équipements 802.11. “WEP ne
peut pas fournir de réelle sécurité. Tout juste peut-il empêcher les écoutes simples du réseau, ce qui est tout de même utile pour limiter un peu les attaques “, ajoute Ghislaine Labouret.Aussi, ce cassage de WEP devra-t-il avoir deux conséquences :
- Provoquer le remplacement de l’algorithme RC-4, voire de l’ensemble de la norme WEP par une méthode de sécurisation moins fragile, un travail qui est déjà en cours chez
les spécialistes 802.11 de l’IEEE.
- Sensibiliser les utilisateurs de réseaux sans fil au fait que la sécurisation des liaisons de données (niveau 2 du modèle OSI) n’est pas suffisante, et qu’il faut aussi se préoccuper de sécuriser les autres couches, qu’il s’agisse
du réseau (avec IPsec, la version sécurisée d’Internet Protocol), de la couche transport (avec SSL) ou de la couche applications (avec SSH).
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.