Vulnérabilité des réseaux Wifi (1er partie)

Embed Size (px)

DESCRIPTION

Vulnérabilité des réseaux WifiComment cracker une clé WEP ? (1er partie)

Citation preview

Table des matiresI. LES MECANISMES DU WEP II. Les types d'attaques III. CONCLUSION: IV.Application

Qu'est-ce qu'il nous faut ?Qu'est-ce qu'il nous faut ? Sans doute, nous avons besoin d'un savoir faire de base sur les rseaux sans fil.

Systme d'exploitation: Le meilleur systme sera Linux. Malheureusement, les systmes Windows n'offrent pas un si riche jeu de logiciels, surtout pour raliser des tches plus avances.

LES MECANISMES DU WEP :Quest ce que le WEP ?Le protocole WEP (Wired Equivalent Privacy) fait partie de la norme internationale IEEE 802.11 ratifie en septembre 1999. Il est trs rpandu et implment dans un grand nombre de cartes rseaux sans fil. Le WEP prtend (comme son lindique) offrir une solution de confidentialit quivalente un rseau filaire. En effet, les rseaux cbls sont, par nature, plus scuriss que les rseaux sans fil car il faut se brancher physiquement sur le rseau. Il ne fut cependant pas crer par des experts en cryptographie. Dun point de vue plus thorique, il protge les communications de la couche liaisons de donnes (niveau 2 du modle OSI).

Les types d'attaques

Attaque 1- Cassage de cl WEP en utilisant Aircrack

Attaque 2 : D-authentificationAttaque 3 : Dcrypter un paquet chiffr avec le

protocole WEP sans connatre la clAttaque 4 : Fausse authentification

CONCLUSION:Le dveloppement exponentiel de lInternet a chamboul les donnes du point de vue de la scurit des rseaux. La dcouverte constante, au cours de ces dernires annes, de ces nombreuses failles devrait mettre un terme lutilisation du protocole WEP qui est tout bonnement proscrire en entreprise et utiliser avec parcimonie en environnement domestique. C'est pour cela qu'il est progressivement remplac par des solutions plus performantes telles que WPA et WPA2.