Authentification au niveau physique : @Mac

Imaginons que mon voisin veuille toujours communiquer avec moi, le plus simple pour l'authentifier est en fait de me fier à son empreinte vocale (sa voix et sa façon de parler). Quand arrive un message, l'emprunte vocale me permet d'identifier lequel de mes voisins me parle (j'ai beaucoup de voisins avec lesquels je communique) et ainsi je suis certain de l'identité de mon interlocuteur. Je peux alors communiquer avec lui en toute sécutité.

C'est pour la même raison que dans les réseaux IP il existe une adresse pour les équipements physique appelée adresse MAC (@MAC). Celle-ci est en théorie différente pour chaque équipement et est définitive. Ainsi, lorsqu'un équipement reçoit une trame d'un autre équipement, il pourra à la fois rassembler les trames provenant du même équipement et renvoyer des réponses à celui-ci.

Cette astuce a été reprise dans un premier temps pour les réseaux sans-fil : on fait, pour un équipement sans-fil donné une liste d'adresses physiques d'équipements avec lesquels on voudra bien communiquer. Puisque l'@MAC est unique, lorsqu'un message arrive, si l'@MAC contenue dans celui-ci est contenue dans notre liste, on est sûr que le message provient d'un équipement autorisé : l'authentification est faite alors.

Pendant un bon moment, cette astuce est restée pour les constructeurs quelque-chose de largement suffisant : pour eux la conception d'un équipement permettant d'intercepter des messages ou d'en envoyer des falsifiés était bien trop compliquée. Puisque les équipements existants (ceux du commerce) étaient faits pour ignorer les messages ne leur étant pas destinés, le cryptage s'avérait superflu.

Cependant, cette allégation des constructeurs s'est vite avérée fausse car il est possible de modifier le micro code d'un équipement pour que celui-ci s'intéresse à toutes les trames (dont celles ne lui étant pas destinées). Dès lors, les messages émis en clair ont été interceptables et donc les communications non sécurisées.

De plus l'astuce de l'adresse physique "unique" s'est vite avérée défaillante. En effet, le fait de modifier le micro code d'un équipement n'interdit pas de placer des valeurs spécifiques dans les trames émises. Ainsi, lors de l'émission d'une trame, un intrus pourra mettre une adresse physique qu'il connaît comme "amie" de la cible et donc être authentifié par celle-ci.

Par conséquent, la conception de réseaux sans-fil a impliqué l'utilisation de protocoles d'authentification et de cryptage. C'est dans ce but que le WEP a été conçu.

2004-08-25