Vulnérabilité des réseaux Wifi (1er partie)
-
Upload
mak-khaldi -
Category
Documents
-
view
184 -
download
0
description
Transcript of Vulnérabilité des réseaux Wifi (1er partie)
Table des matiresI. LES MECANISMES DU WEP II. Les types d'attaques III. CONCLUSION: IV.Application
Qu'est-ce qu'il nous faut ?Qu'est-ce qu'il nous faut ? Sans doute, nous avons besoin d'un savoir faire de base sur les rseaux sans fil.
Systme d'exploitation: Le meilleur systme sera Linux. Malheureusement, les systmes Windows n'offrent pas un si riche jeu de logiciels, surtout pour raliser des tches plus avances.
LES MECANISMES DU WEP :Quest ce que le WEP ?Le protocole WEP (Wired Equivalent Privacy) fait partie de la norme internationale IEEE 802.11 ratifie en septembre 1999. Il est trs rpandu et implment dans un grand nombre de cartes rseaux sans fil. Le WEP prtend (comme son lindique) offrir une solution de confidentialit quivalente un rseau filaire. En effet, les rseaux cbls sont, par nature, plus scuriss que les rseaux sans fil car il faut se brancher physiquement sur le rseau. Il ne fut cependant pas crer par des experts en cryptographie. Dun point de vue plus thorique, il protge les communications de la couche liaisons de donnes (niveau 2 du modle OSI).
Les types d'attaques
Attaque 1- Cassage de cl WEP en utilisant Aircrack
Attaque 2 : D-authentificationAttaque 3 : Dcrypter un paquet chiffr avec le
protocole WEP sans connatre la clAttaque 4 : Fausse authentification
CONCLUSION:Le dveloppement exponentiel de lInternet a chamboul les donnes du point de vue de la scurit des rseaux. La dcouverte constante, au cours de ces dernires annes, de ces nombreuses failles devrait mettre un terme lutilisation du protocole WEP qui est tout bonnement proscrire en entreprise et utiliser avec parcimonie en environnement domestique. C'est pour cela qu'il est progressivement remplac par des solutions plus performantes telles que WPA et WPA2.