Bilan

Dans ce chapitre, nous avons vu que le WEP assurait à la fois l'authentification et le chiffrage des données. L'authentification se fait grâce à un échange de challenges de chiffrage tandis que ce même chiffrage est basé sur la combinaison d'un système de Scheduling de clés assez basique (sur la base de l'utilisation de Vecteurs d'Initialisation) et de l'algorithme RSA RC-4 qui fournit le cryptage proprement dit.

Les nécessités de confidentialité semblent remplies, puisque le WEP gère à la fois authentification et chiffrage, mais nous verrons un peu plus loin que cela s'avère bien insuffisant.



2004-08-25