CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie"

Transcription

1 CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie

2 CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi

3 Chiffrement par flot RC4 Wifi Conclusion I. CHIFFREMENT PAR FLOT I.1. CHIFFREMENT PAR FLOT Organisation de la section «CHIFFREMENT PAR FLOT» Introduction Générateurs pseudo-aléatoires Pratique Algorithmes CHIFFREMENT PAR FLOT 3/53

4 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Introduction CHIFFREMENT PAR FLOT 4/53

5 Chiffrement par flot RC4 Wifi Conclusion Introduction (1/5) GPA Pratique Algorithmes LE CHIFFREMENT SYMÉTRIQUE La clé de chiffrement est la même que la clé de déchiffrement k k m E D c CHIFFREMENT PAR FLOT 5/53

6 Chiffrement par flot RC4 Wifi Conclusion Introduction (2/5) GPA Pratique Algorithmes CHIFFREMENT SYMÉTRIQUE 2 grandes familles: blocs et flots Chiffrement par blocs: les messages sont découpés en blocs DES: blocs de 64 bits, clés de 56 bits AES: blocs de 128 bits... Chiffrement par flots: les données sont traitées en flux traitement bit par bit RC4 : chiffrement octet par octet... CHIFFREMENT PAR FLOT 6/53

7 Chiffrement par flot RC4 Wifi Conclusion Introduction (3/5) GPA Pratique Algorithmes CHIFFREMENT PAR FLOT (STREAM CIPHER) Caractéristiques Pas besoin de lire le message ni d avoir sa longueur pour commencer à chiffrer Génération de pseudo-aléa, appelé flux de clé (keystream) que l on combine (souvent par XOR) avec le flux de données GPA keystream Clair m Chiffré c CHIFFREMENT PAR FLOT 7/53

8 Chiffrement par flot RC4 Wifi Conclusion Introduction (4/5) GPA Pratique Algorithmes STREAM CIPHERS Les chiffrements par flots sont très utilisés pour protéger les données multimédia: RC4 (utilisé dans SSL et dans le WiFi ) E0/1 (norme Bluetooth) A5/1, A5/2, A5/3 (utilisés dans le GSM) CHIFFREMENT PAR FLOT 8/53

9 Chiffrement par flot RC4 Wifi Conclusion Introduction (5/5) GPA Pratique Algorithmes CARACTÉRISTIQUES Très bonnes performances, mais sécurité délicate Avantages Les stream ciphers sont de façon générale: très rapides (en matériel et en logiciel) implémentation matérielle avec peu de portes adaptés aux applications temps réel Inconvénients Principaux problèmes: propagation d erreurs (prob. de synchronisation) sécurité difficile à atteindre (pas de preuve) CHIFFREMENT PAR FLOT 9/53

10 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires Pratique Algorithmes CHIFFREMENT PAR FLOT Générateurs pseudo-aléatoires CHIFFREMENT PAR FLOT 10/53

11 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (1/4) Pratique Algorithmes GÉNÉRATEUR PSEUDO-ALÉATOIRE En pratique un chiffrement par flux est réalisé en utilisant un générateur pseudo-aléatoire Clé GPA m 1 m 2 m 3 c 1 c 2 c 3 CHIFFREMENT PAR FLOT 11/53

12 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (2/4) Pratique Algorithmes IDÉE SOUS-JACENTE Le chiffrement de Vernam (masque jetable): clé = suite aléatoire parfaite clé aussi longue que le message opérations très simples incomditionnellement sûr Chiffrement par pseudo-aléa Les chiffrements par flux s inspirent du chiffre de Vernam mais utilisent une suite pseudo-aléatoire, générée à partir de quelques bits de clé réellement aléatoires CHIFFREMENT PAR FLOT 12/53

13 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (3/4) Pratique Algorithmes PSEUDO-ALÉA (PSEUDO-RANDOMNESS) Pseudo-aléa = aléa imparfait Propriété souhaitée: impossible à distinguer d un véritable aléa Plus précisément: Propriétés du pseudo-aléa: Équilibre: la sortie vaut 0 ou 1 avec probabilité 1/2 Indépendance: chaque bit de sortie est indépendant des suivants et des précédents Très difficile à satisfaire... CHIFFREMENT PAR FLOT 13/53

14 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (4/4) Pratique Algorithmes SÉCURITÉ Aléa pur m c Inconditionnel GPA m c Sécurité? Sécurité Lorsque le flux de clé est XOR-é avec le flux de données, la sécurité revient à l indistinguabilité du flux de clé par rapport à un flux purement aléatoire CHIFFREMENT PAR FLOT 14/53

15 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Pratique CHIFFREMENT PAR FLOT 15/53

16 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (1/4) Algorithmes MISE EN OEUVRE A priori, problème pour chiffrer plusieurs messages avec la même clé: même clé = même aléa E k (M 1 ) E k (M 2 ) = M 1 M 2 solution: ne pas réinitialiser le GPA entre deux chiffrements? pas réaliste (obligation de mémoriser un état) Solution On utilise une entrée auxiliaire IV (vecteur d initialisation) CHIFFREMENT PAR FLOT 16/53

17 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (2/4) Algorithmes VECTEUR D INITIALISATION Solution On utilise une entrée auxiliaire IV (vecteur d initialisation) Clé K GPA IV keystream Clair m Chiffré c CHIFFREMENT PAR FLOT 17/53

18 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (3/4) Algorithmes FABRICATION D UN GPA Un GPA sera constitué de: 1. état interne: suffisamment grand (recherche exhaustive) 2. fonction d évolution 3. fonction d extraction K, IV État interne E i Fonction d évolution Fonction d extraction CHIFFREMENT PAR FLOT 18/53

19 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (4/4) Algorithmes PARAMÈTRES IMPORTANTS Taille de la clé: recherche exhaustive Taille de l état interne: recherche exhaustive Taille de l IV: recherche en collisions CHIFFREMENT PAR FLOT 19/53

20 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Algorithmes CHIFFREMENT PAR FLOT 20/53

21 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (1/3) ALGORITHMES DE CHIFFREMENT PAR FLOTS 2 grandes catégories: 1. chiffrements synchrones: la sortie du GPA ne dépend que de son état interne problèmes de synchronisation exemples: modes OFB et CTR d un chiffrement bloc 2. chiffrements asynchrones: la sortie du GPA dépend de son état interne et de plusieurs symboles du message rebouclage avec clair ou chiffré exemples: mode CFB d un chiffrement bloc CHIFFREMENT PAR FLOT 21/53

22 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (2/3) EXEMPLES DE CHIFFREMENTS PAR FLOTS RC4: opérations arithmétiques: chiffrement par octets Proposé par Rivest en 87, posté sur Usenet en 95, reconnu en 2001 Lotus Notes, SSH, Wifi ,... Structure originale A5/1, E0: dans GSM, Bluetooth,... SNOW, SOBER: registre à décalage sur GF (2 32 ) T-fonctions: utilisation de fonctions d évolution non linéaires bien étudiées: X X + (X 2 5) Plus récents: Helix, SEAL, Rabbit CHIFFREMENT PAR FLOT 22/53

23 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (3/3) MODES OPÉRATOIRES DE FLUX Certains modes opératoires permettent à des chiffrements par blocs de se comporter comme des chiffrements par flux CFB (Cipher Feed-Back) et OFB (Output Feed-Back) CHIFFREMENT PAR FLOT 23/53

24 Stream Chiffrement RC4 Wifi Conclusion I. CHIFFREMENT PAR FLOT I.2. CHIFFREMENT RC4 Organisation de la section «CHIFFREMENT RC4» Introduction Sécurité de RC4 CHIFFREMENT PAR FLOT 24/53

25 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité CHIFFREMENT RC4 Introduction CHIFFREMENT PAR FLOT 25/53

26 Stream Chiffrement RC4 Wifi Conclusion Introduction (1/4) Sécurité CHIFFREMENT RC4 Algorithme développé par Ron Rivest en 1987 RC = Rivest Cipher (ou encore Ron s Code) breveté et tenu secret par la société RSA Inc. détails postés anonymement sur Usenet en mais jamais approuvés officiellement par RSA Largement utilisé: WEP, WPA, SSL/TLS, Oracle SQL... grande simplicité, facilité de mise en œuvre excellentes performances (vitesse de chiffrement) CHIFFREMENT PAR FLOT 26/53

27 Stream Chiffrement RC4 Wifi Conclusion Introduction (2/4) Sécurité CHIFFREMENT RC4 Du point de vue technique: 1. RC4 est un chiffrement par flux (octet par octet) permet d atteindre des performances logicielles 2. implémente un générateur pseudo-aléatoire état interne = un tableau codant une permutation de 256 octets deux pointeurs i et j sur des cases du tableau La clé est utilisée pour mélanger le tableau le mieux possible, puis le tableau (la permutation) évolue à chaque tour CHIFFREMENT PAR FLOT 27/53

28 Stream Chiffrement RC4 Wifi Conclusion Introduction (3/4) Sécurité CHIFFREMENT RC4 Initialisation (pour une clé K de longueur l) RC4 key schedule for i = 0 to 255 do S[i] := i j := 0 for i = 0 to 255 do j := (j + S[i] + K[i mod l]) mod 256 swap(s[i], S[j]) // permutation identité Longueur de clé: de 5 octets (40 bits) à 256 (= 2048 bits!) CHIFFREMENT PAR FLOT 28/53

29 Stream Chiffrement RC4 Wifi Conclusion Introduction (4/4) Sécurité CHIFFREMENT RC4 Génération de flux pseudo-aléatoire Keystream generation i := 0 j := 0 while génération do i := i + 1 mod 256 j := j + S[i] mod 256 swap(s[i], S[j]) output S[S[i] + S[j] mod 256] CHIFFREMENT PAR FLOT 29/53

30 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 CHIFFREMENT RC4 Sécurité de RC4 CHIFFREMENT PAR FLOT 30/53

31 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (1/3) SÉCURITÉ DE RC4: LE FLUX Il existe des biais sur le flux pseudo-aléatoire généré: Fluhrer et McGrew (2000) décrivent un distingueur entre le flux et un aléa pur... moyennant la donnée d un giga-octets de flux Mantin et Shamir (2001) découvrent un biais important dans le second octet du flux valeur 0 avec probabilité 1/128 au lieu de 1/256 sous certaines conditions (clés faibles) CHIFFREMENT PAR FLOT 31/53

32 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (2/3) SÉCURITÉ DE RC4: L INIT Il existe des faiblesses dans l initialisation: Fluhrer, Mantin et Shamir (2001) montrent un biais dans certains cas (resolved cases) certains motifs de la clé se «répercutent» dans l état interne et sont «détectables» dans le flux pseudo-aléatoire de sortie d où un distingueur (par rapport à un aléa vrai) Or certaines applications (dont WEP) utilisent une simple concaténation de l IV avec la clé pour effectuer les initialisations donc les motifs de l IV sont directement concernés or l attaquant connaît l IV...(voire il peut le choisir!) Attaque réaliste Avec 6 millions de chiffrés (interceptés via une attaque passive), on retrouve l intégralité de la clé secrète CHIFFREMENT PAR FLOT 32/53

33 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (3/3) SÉCURITÉ DE RC4: L ÉTAT Le nombre de permutation de 256 valeurs est énorme: 256! donc un état interne de 1700 bits environ (avec i et j) Mais cela n exclue pas les faiblesses statistiques certains états (2 16 0, 015%) sont inaccessibles certaines clés sont faibles et réduisent l espace des états qui seront atteints CHIFFREMENT PAR FLOT 33/53

34 Stream RC4 Sécurité du Wi-fi Conclusion I. CHIFFREMENT PAR FLOT I.3. SÉCURITÉ DU WI-FI Organisation de la section «SÉCURITÉ DU WI-FI» Introduction Attaque sur le WEP Wifi Protected Access (WPA) CHIFFREMENT PAR FLOT 34/53

35 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP WPA SÉCURITÉ DU WI-FI Introduction CHIFFREMENT PAR FLOT 35/53

36 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (1/3) WEP WPA LA CRYPTO DANS LE WIFI Le Wifi intervient dans la couche «data» entre couche physique et couche réseau protocole normalisé IEEE en 1997 objectif: confidentialité et intégrité (!) Attaques successives Les versions antérieures à i (finalisée en 2004) doivent être considérées comme cassées CHIFFREMENT PAR FLOT 36/53

37 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (2/3) WEP WPA LE WEP WEP = Wired Equivalent Privacy Utilise RC4 pour la confidentialité: WEP 40 = 24 bits pour l IV et 40 bits de clé (lois U.S.) WEP 104 = 24 bits pour l IV et 104 bits de clé (104 bits = 26 caractères hexa) WEP 232 (256 au total): parfois proposé CRC32 pour l intégrité CHIFFREMENT PAR FLOT 37/53

38 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (3/3) WEP WPA AUTHENTIFICATION WEP Open System / Shared Key Authentication Open system authentication: association au bon réseau (ID)»authentification«via possession de la clé Shared key authentication: le client envoie une requête d authentification le serveur (access point) envoie un clair le client doit renvoyer le chiffré Semble plus sûr...mais est plus dangereux (clairs connus) CHIFFREMENT PAR FLOT 38/53

39 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP WPA SÉCURITÉ DU WI-FI Attaque sur le WEP CHIFFREMENT PAR FLOT 39/53

40 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (1/7) WPA CHIFFREMENT WEP AVEC RC4 Comment sont chiffrés les paquets? Une même clé K pour tous les paquets: on dérive la clé k = IV K pour chaque paquet, on calcule un CRC32 ou ICV (Integrity Check Value) on chiffre C i = RC4 k (M i ICV i ) L IV est transmis dans l en-tête du paquet L attaquant connaît une partie de la clé! CHIFFREMENT PAR FLOT 40/53

41 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (2/7) WPA IV DANS LE WEP Comment est initialisé / utilisé l IV? Le WEP ne spécifie pas comment est initialisé l IV certaines cartes PC l initialisent à 0 et incrémentent de 1 à chaque message... certaines cartes ne chiffrent pas du tout (le WEP est optionnel) IV visible = attaque passive L espace des IV est beaucoup trop petit: 24 bits = collision en 2 12 = 4096 forte probabilité de réutiliser un IV, même si attaque passive CHIFFREMENT PAR FLOT 41/53

42 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (3/7) WPA CHIFFREMENT WEP: PROBLÈMES 2001 : mise en évidence des faiblesses liées à l ICV: l ICV protège contre les erreurs accidentelles, mais pas malicieuses les IV peuvent être ré-injectés intentionnellement (rejeu) Par ailleurs, les faiblesses identifiées dans RC4 sont exploitables dans le cas du WEP: classes d IV «faibles» une partie du clair est souvent connue CHIFFREMENT PAR FLOT 42/53

43 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (4/7) WPA LES ATTAQUES SUR WEP Authentification: 1. envoi d un clair par le AP (Access Point) 2. le client répond par le chiffré (144 octets) = attaque à chiffré choisi! La connaissance des en-têtes et l exploitation de la fragmentation des trames permet d améliorer la technique On peut donc injecter sur le réseau WEP des paquets arbitraires cohérents avec les paquets légitimes CHIFFREMENT PAR FLOT 43/53

44 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (5/7) WPA SUITE DE L ATTAQUE Comment remonter à la clé? La clé ne change pas, il y a 2 24 IV possibles: donc seulement 2 24 keystreams possibles En injectant des trames judicieusement choisies, on récupère des keystreams connus ( 25 Go, env. 20h) CHIFFREMENT PAR FLOT 44/53

45 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (6/7) WPA LINÉARITÉ DU CRC Si C = RC4 k (M CRC) alors on peut calculer le chiffré de M = M δ: C = RC4 k (M CRC) = RC4 k (M δ CRC(M δ)) = RC4 k (M CRC(M )) (δ CRC(δ)) = C (δ CRC(δ)) On peut donc produire de nombreux chiffrés cohérents à partir d un seul CHIFFREMENT PAR FLOT 45/53

46 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (7/7) WPA OBTENTION DE LA CLÉ En combinnant les deux problèmes: 1. exploitation du biais lorsque l IV (et donc la clé RC4) est faible 2. connaissance d une partie du clair (en-tête) on peut reconstituer la clé K à partir de 1 ou 2 millions de paquets (quelques heures) L attaque ayant été étendue à tous les IV, on passe à quelques secondes à peine pour 40 bits, et un quart d heure pour 104 bits CHIFFREMENT PAR FLOT 46/53

47 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) SÉCURITÉ DU WI-FI Wifi Protected Access (WPA) CHIFFREMENT PAR FLOT 47/53

48 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (1/4) REMÈDES AU WEP Que faire face à ces attaques? utiliser WEP2 (IV 128 bits et clé 128 bits) utiliser WEP+ (non standard, évite les IV faibles) utiliser Dynamic WEP (changement dynamique de clé) utiliser WPA ou mieux, WPA2 (à base d AES) utiliser des protocoles «tunnels» (SSH, IPSEC) Seuls les deux derniers ont été standardisés Bluetooth: ce n est pas un protocole (portée et débit inférieurs) CHIFFREMENT PAR FLOT 48/53

49 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (2/4) DE WEP À WPA 2001: les premières attaques effectives sur le WEP sont publiés, faisant suite à de nombreuses recherches sur RC4 2003: la Wi-Fi Alliance annonce au WPA (Wireless Protected Access) 2004: le WEP-40 et le WEP-104 sont officiellement obsolètes ; le nouveau standard est le WPA2 ou IEEE i CHIFFREMENT PAR FLOT 49/53

50 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (3/4) LE WPA: PROTOCOLE TKIP Le TKIP (Temporal Key Integrity Protocol) est proposé en 2002 sous le nom de WPA 4 modifications principales: 1. un compteur (incrémental) sur 48 bits pour les IV 2. la génération périodique d une nouvelle clé dérivée temporaire 3. une clé pour chaque paquet, longue de 128 bits et dérivée de la clé temporaire, de l IV et du compteur 4. un vrai mécanisme d intégrité (MAC) CHIFFREMENT PAR FLOT 50/53

51 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (4/4) LE WPA2: AMÉLIORATIONS Pour compatibilité, le WPA utilise RC4 comme algorithme de chiffrement. Bien que plus sûr que WEP, le WPA utilise un algo faible IEEE adopte le WPA en 2004 après quelques modifications: support de l AES pour le chiffrement mode confidentialité-authenticité: CCMP (Counter mode, CBC-MAC, Protocol) inclut une gestion de clé plus soignée (liens ad-hoc...) IEEE i = WPA2 = TKIP-AES CHIFFREMENT PAR FLOT 51/53

52 Stream RC4 Wifi Conclusion CONCLUSION Les chiffrements par flot sont très utilisés: applications temps réel données multimédia Leur sécurité est très hasardeuse construction souvent ad-hoc absence d une vraie théorie sur le sujet de nombreuses propositions ont été cassées CHIFFREMENT PAR FLOT 52/53

53 Merci Questions?

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Authentification dans les réseaux sans fil Partie 1 : Wi-Fi

Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs Autour de l authentification : cours 2 1 Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs sgambs@irisa.fr 18 novembre 2015 Sébastien Gambs Autour de l authentification

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1 Cryptographie Master de cryptographie Chirement par ot 26 janvier 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 26 janvier 2015 1 / 25 Qu'est ce que la cryptographie par ot? Rappel :

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Travail à faire Temps de réalisation : 2h

Travail à faire Temps de réalisation : 2h Travail à faire Temps de réalisation : 2h A) Reprendre la maquette du dernier PPE et mettre en place la carte du réseau de M2L, côté LAN, de la fig.1 ci-jointe. S assurer que les réseaux communiquent entre

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

5.6 Modes de chiffrement symétrique

5.6 Modes de chiffrement symétrique 5. LE CHIFFREMENT PAR BLOCS 5.6 Modes de chiffrement symétrique Les modes sont des méthodes pour utiliser les chiffrements par blocs. On parle de modes opératoires. Dans le cadre d une implémentation pratique,

Plus en détail

Sécurité dans les réseaux WIFI 802.11

Sécurité dans les réseaux WIFI 802.11 Sécurité dans les réseaux WIFI 802.11 Constantin Yamkoudougou Ingénieur Réseaux Télécoms & Sécurité 28 mars 2005 1 Définitions et abréviations PDU :Protocol Data Unit, données et un entête de protocole

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Chiffrement par bloc. January 29, 2010

Chiffrement par bloc. January 29, 2010 Chiffrement par bloc January 29, 2010 1 / 26 Plan 1 Introduction 2 Chiffrement par flot Schéma général RC4 LFSR - registre linéaire à décalage 3 Applications WEP WPA GSM 2 / 26 Chiffrement à clef privée

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

distribué sous licence creative common détails sur

distribué sous licence creative common détails sur Cryptologie : Matthieu Amiguet 2006 2007 Flux et blocs Flux et blocs 2 Cryptage par flux (ou à la volée) (stream cipher) : encrypte un caractère à la fois. utilisation réduite de la mémoire fonctionnement

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998,

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Evolution de la technologie sans fil Wifi Yann FRANCOISE

Evolution de la technologie sans fil Wifi Yann FRANCOISE Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr>

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Chapitre : Alogrithme RC4. et tests de sécurité

Chapitre : Alogrithme RC4. et tests de sécurité Chapitre : Alogrithme RC4 et tests de sécurité Introduction Dans les algorithmes de chiffrement par flot, une suite d octets ou de bits r i est produite à partir de la clé. Cette suite est combinée aux

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre carte SAGEM Wi-Fi 11g CARDBUS ADAPTER pour réseau sans

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

30/10/2014. Introduction: Deux grandes catégories. Cours Sécurité Informatique Chapitre 3: Cryptologie classique. Plan. Chiffrements par transposition

30/10/2014. Introduction: Deux grandes catégories. Cours Sécurité Informatique Chapitre 3: Cryptologie classique. Plan. Chiffrements par transposition Faculté des Sciences de Bizerte Cours Sécurité Informatique Chapitre 3: Cryptologie classique Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr Introduction: Deux grandes catégories Chiffrement par bloc

Plus en détail

Théorie de l'information et codage. Master de cryptographie Cours 9 : Chirement par ot. 13 et 16 mars Université Rennes 1

Théorie de l'information et codage. Master de cryptographie Cours 9 : Chirement par ot. 13 et 16 mars Université Rennes 1 Théorie de l'information et codage Master de cryptographie Cours 9 : Chirement par ot 13 et 16 mars 2009 Université Rennes 1 Master Crypto (2008-2009) Théorie de l'information et codage 13 et 16 mars 2009

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Introduction à la cryptologie

Introduction à la cryptologie 1 / 76 Introduction à la cryptologie Guillaume RENIER 2013-2014 2 / 76 Plan du cours Formation journalistes. Mise à jour : December 2, 2013 3 / 76 Formation journalistes. 4 / 76 Intervention collège Sainte

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Sécurité et Cryptographie. Matthieu Basseur

Sécurité et Cryptographie. Matthieu Basseur Sécurité et Cryptographie Matthieu Basseur Introduction à la cryptographie 2 Sommaire Un premier exemple Sécurité et crytpographie? Définitions/Généralités La cryptographie classique 3 Exemple de message

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Support matériel, logiciel et cryptographique pour

Support matériel, logiciel et cryptographique pour Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des

Plus en détail

UE INF721, TD Vulnérabilités

UE INF721, TD Vulnérabilités UE INF721, 2011-12 TD Vulnérabilités Jean Leneutre EXERCICE écurité du protocole WE Les réseaux locaux suivant la norme 802.11 («Wi-Fi»), ou WLANs, permettent à des terminaux mobiles (ordinateurs portables,

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Système de Gestion de Base de Données (SGBD) A Introduction

Système de Gestion de Base de Données (SGBD) A Introduction A Introduction - Qu est-ce qu on entend généralement par BASE DE DONNEES? - Petit historique - Vers la structuration des données - Quelques exemple de bases connues (Sécu Sociale, Fichiers d inscription

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université (Notions de) Sécurité Réseaux Introduction Vous êtes Ici Vous êtes Ici 7 OSI Application TCP/IP Application 6 5 Presentation Session Not

Plus en détail

CRYPTOGRAPHIE Chiffrement symétrique

CRYPTOGRAPHIE Chiffrement symétrique CRYPTOGRAPHIE Chiffrement symétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr Généralités DES AES I. CHIFFREMENT SYMÉTRIQUE I.1. GÉNÉRALITÉS Chiffrement à clé secrète

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Informatique légale : FPGA vs. GPU

Informatique légale : FPGA vs. GPU Informatique légale : FPGA vs. GPU Sylvain Collange, Yoginder S. Dandass, Marc Daumas et David Defour 03/06/2008 Problématiques Analyse de disque dur Recherche de contenu illégal connu Y compris dans des

Plus en détail