L'attaque FMS (Fluhrer-Mantin-Shamir) est une attaque spécifique contre le chiffrement RC4 (Rivest Cipher 4), un algorithme de chiffrement symétrique largement utilisé dans les protocoles de sécurité tels que WEP (Wired Equivalent Privacy) et certaines versions de WPA (Wi-Fi Protected Access).

Cette attaque exploite une faiblesse dans la manière dont RC4 génère les flux de clés. Plus précisément, elle exploite la prédictibilité des premiers octets de la clé cryptographique RC4 lorsqu'une clé faible ou mal générée est utilisée.

Voici comment fonctionne l'attaque FMS sur RC4 :

  1. Initialisation du chiffrement RC4 : L'attaquant commence par capturer un certain nombre de paquets chiffrés envoyés sur le réseau sans fil, généralement en utilisant un outil de capture de paquets comme Wireshark.

  2. Analyse des paquets chiffrés : L'attaquant analyse les paquets capturés pour identifier des modèles répétitifs dans le flux de clés généré par RC4. Plus spécifiquement, l'attaque se concentre sur les premiers octets du flux de clés.

  3. Identification de la clé faible : En analysant les modèles dans les premiers octets du flux de clés RC4, l'attaquant peut déduire des informations sur la clé cryptographique utilisée pour chiffrer les paquets. Si la clé est faible ou insuffisamment aléatoire, des schémas prévisibles peuvent émerger.

  4. Décryptage des paquets : Une fois que l'attaquant a identifié des schémas prévisibles dans le flux de clés RC4, il peut utiliser ces informations pour retrouver la clé de chiffrement utilisée pour crypter les données. Avec la clé récupérée, l'attaquant peut alors décrypter les paquets chiffrés et accéder aux données qu'ils contiennent.

Il est important de noter que l'attaque FMS n'est efficace que dans des circonstances spécifiques, notamment lorsque la clé RC4 utilisée est faible ou insuffisamment aléatoire. Pour se protéger contre cette attaque, il est recommandé d'utiliser des algorithmes de chiffrement plus robustes et d'éviter l'utilisation de RC4 dans les protocoles de sécurité, en particulier dans les réseaux sans fil. De plus, il est essentiel d'utiliser des clés de chiffrement fortes et aléatoires pour réduire les risques d'attaques basées sur des modèles.