L'authentification

Pour communiquer, deux équipements 802.11 doivent être "associés". Pour ce faire, le protocole propose deux étapes : l'authentification et l'association. On en dégage trois états distincts :

1 -
Non authentifié et non associé
2 -
Authentifié et non associé
3 -
Authentifié et associé

La transition entre les différents états se fait par des échanges de trames de "direction" (management).

Après avoir identifié un AP, une phase d'authentification mutuelle se met en place.

On appellera nos deux intervenants "Initiateur" et "Répondeur" (cf. FIG.[*]).

Figure: Échanges pour l'authentification dans WEP
\includegraphics[width=8cm,angle=0]{img/echange-auth-wep.eps}

L'Initiateur commence par émettre une requête d'authentification. Lorsque le Répondeur intercepte cette requête, il génère un texte aléatoirement par dérivation de la clé WEP qu'il connaît. Ce texte, qu'on appellera "Challenge" est ensuite envoyé à l'Initiateur qui se charge de le crypter avec sa propre clé WEP. Il renvoie le Challenge crypté au Répondeur ainsi qu'un nouveau Vecteur d'initialisation (IV). Le tout est couplé à un suffixe de contrôle d'erreur (CRC32). Lorsque le Répondeur reçoit le Challenge crypté, il le décrypte à l'aide de sa clé WEP et de l'IV reçu et compare le résultat obtenu au challenge d'origine. Si la comparaison aboutit à une similarité totale, l'Initiateur est authentifié, sinon il ne l'est pas.

Pour terminer l'association, l'Initiateur doit authentifier le Répondeur : la procédure d'authentification est ainsi répétée en inversant les rôles.

Dès lors, les deux équipements sont prêts à échanger des données cryptées grâce à l'algorithme RC-4 vu précédemment.

2004-08-25