Pour remédier aux problèmes de confidentialité des échanges
sur les réseaux sans fils, le standard 802.11 intègre un mécanisme
simple de chiffrement des données, il s'agit du WEP, Wired equivalent privacy.
Le WEP possède un grand nombre de failles, le rendant vulnérable,
néanmoins il s'agit d'une solution de sécurité existant dans tous les équipements
WiFi, ce qui explique qu'il soit très utilisé par le grand public, ainsi que
certaines entreprises.
Il existe néanmoins des alternatives au WEP, telles que le WPA
ou le WPA2.
Le WEP est un protocole chargé du chiffrement des trames
802.11, utilisant l'algorithme symétrique RC4 avec des clés d'une longueur
de 64 ou 128 bits.
Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits.
Cette clé secrète doit être déclarée au niveau de chaque adaptateur sans fil du réseau,
ainsi que le point d'accès dans le cas d'un réseau en mode infrastructure.
La clé sert à créer un nombre pseudo-aléatoire
d'une longueur égale à la longueur de la trame.
Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo-aléatoire
comme masque grâce à un OU Exclusif entre le nombre pseudo-aléatoire
et la trame.
La clé de session partagé par toutes les stations est statique,
c'est-à-dire que pour déployer un grand nombre de stations WiFi il est nécessaire de
les configurer en utilisant la même clé de session. Ainsi la connaissance de la clé
est suffisante pour déchiffrer les communications.
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits
servent réellement à chiffrer et 104 bits pour la clé
de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant
toutes les possibilités de clés) peut très vite amener le pirate à trouver la clé de session.
De plus, une faille décelée par
Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend
possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés
intentionnellement.
Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données.
Pour autant, il est vivement conseillé de mettre en oeuvre a minima une protection WEP 128 bits afin
d'assurer un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques d'intrusion.
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des comptes
utilisateurs (en anglais AAA pour Authentication, Authorization, and Accounting)
il est possible de recourir à un serveur RADIUS
(Remote Authentication Dial-In User Service). Le protocole
RADIUS (défini par les RFC 2865 et 2866),
est un système client/serveur permettant de gérer de façon centralisée les comptes
des utilisateurs et les droits d'accès associés.
Pour toutes les communications nécessitant un haut niveau de sécurisation, il
est préférable de recourir à un chiffrement fort des données
en mettant en place un réseau privé
virtuel (VPN).
|