GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
|
|
- Josiane Angèle Bélanger
- il y a 8 ans
- Total affichages :
Transcription
1 GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013
2 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution depuis 2007 pour iphone et ipod Touch; Aujourd hui il est disponible sur ipad et AppleTV. Mesures de sécurité Publiées publiquement au mois de mai 2012; Ne pas confondre l interface graphique avec le système d exploitation. ios est un ensemble de programmes (code) permettant l opération des appareils mobiles de la multinationale Apple. Cet étude de cas analyse les mesures de sécurité de intégrées dans le système d exploitation ios. 2
3 Anneaux de protection Modèle simplifié Deux éléments remarquables: a) Le chiffrement (cryptographie) est au cœur de la protection; b) L isolement des applications (App Sandbox) pour éliminer les contaminations. Matériel Logiciel 3
4 La chaîne de démarrage du système Au démarrage d un appareil ios: a) Le processeur exécute le Boot ROM un micro programme résidant dans le circuit intégré du processeur au moment de sa fabrication. Le Boot ROM contient une clé cryptographique (Root key) qui sert à vérifier l authenticité du module LLB. b) Vérification et exécution du module LLB. Ce Bootloader est un programme qui réside dans la mémoire ROM de l appareil mobile (firmware) et dont le rôle essentiel est l initialisation des modules matériels de l appareil. Le LLB est modifiable par la mise à jour du Firmware. Le LLB contient une clé cryptographique qui sert à vérifier l authenticité du module suivant le iboot. c) Le iboot est un module firmware dont le rôle est de vérifier l authenticité du noyau ios et le charger en mémoire pour l exécution. 4
5 La chaîne de démarrage Utilise des clés cryptographiques pour vérifier l authenticité des modules logiciels avant: Leur chargement en mémoire; Leur exécution par le processeur. La clé de base (Root Key) Est inscrite dans le circuit intégré du processeur au moment de sa fabrication! La chaîne de confiance Boot ROM possède la clé de base pour vérifier le LLB; LLB possède la clé pour vérifier iboot; iboot possède la clé pour vérifier le noyau d ios. Nous verrons l action des clés cryptographiques plus loin dans cette présentation. 5
6 La chaîne de confiance: cas des mises à jour Il est nécessaire de maintenir la chaîne de confiance tout en permettant les mise à jour Les mises à jour rehaussent la fonctionnalité des appreils; Les mises à jour permettent de contrer les attaques ou palier aux défaillances de sécurité. Lors d une mise à jour L appareil transmet aux serveurs de mise à jour: Les modules logiciels disponibles dans l appareil; Un nombre pseudo-aléatoire (*); ID de l appareil (**). (*) Ce nombre pseudo-aléatoire (en anglais anti-replay value ou nonce) sert à initier une communication avec les serveurs de mise à jour. À la fin de la communication, ce nombre est mémorisé avec le ID de l appareil par les serveurs et on ne peut plus initier une communication avec ce même nombre. D où son nom en anglais (number once nonce). (**) L ID de l appareil est un numéro unique possiblement inscrit dans le circuit intégré du processeur. Pour obtenir ce numéro de votre appreil, voir: 6
7 La chaîne de confiance: cas des mises à jour Lors d une mise à jour L appareil transmet aux serveurs de mise à jour: Les modules logiciels disponibles dans l appareil; Un nombre pseudo-aléatoire (nonce); ID de l appareil (ECID). Les serveurs dressent une liste de mises à jour permises pour l appareil en fonction des données reçues; Les serveurs encodent les mises à jour en utilisant l ID de l appareil et transmettent le tout; Les serveurs permettent les upgrades pas les downgrades pour contrer les attaques et le hacking par exploitation des vulnérabilités déclarées. Après la réception des mises à jour, l appareil déchiffre (decrypt) les fichiers reçus et lance chaîne de démarrage. 7
8 Sécurité des Apps Contrôle lors de la création et distribution Élimination des Apps malicieuses par la gestion de la distribution (AppStore); Élimination des Apps malicieuses par la signature électronique Utilisation d un certificat de sécurité d Apple (*); Les Apps de base (Safari, Mail, Calendar, etc.) sont signées par Apple; Les Apps développées par des tierces parties doivent être validées et signées par Apple en suivant le processus de ios Developper Program (idep); Les Apps développées par une entreprise pour des usages internes (in-house use) passent par le même processus idep. De plus, un profile spécial est téléchargé dans l appareil afin de pouvoir exécuter ces Apps. (*) Un certificat de sécurité est un fichier qui authentifie la source d une information, d une entreprise, etc. Dans ce cas, Apple transmet une clé de chiffrement (encryption) et un certificat qui authentifie la clé qui signe les Apps. 8
9 Sécurité des Apps Contrôle lors de l exécution Les Apps sont cadrées dans des carrés de sable (Sandbox) Il s agit de la sécurité par l isolement; Chaque App possède son propre dossier pour ses fichiers les fichiers systèmes sont accessibles seulement à travers ios; Chaque App possède sa partie de mémoire vive au démarrage d une App, sa partie de mémoire vive est réservée aléatoirement dans la mémoire vive de l appareil mobile; Les Apps ne peuvent communiquer directement entre elles; Le processeur participe dans le contrôle en refusant l accès des Apps à la mémoire marquée non exécutable, système ou utilisée par ios. C est pourquoi une App erratique ne cause, normalement, pas de problème aux autres Apps. 9
10 Sécurité par le chiffrement (encryption) Chiffrement par le matériel Le moteur de chiffrement est un co-processeur placé entre le module de transfert de données (Direct Memory Access DMA) et la mémoire flash de l appareil Algorithmes utilisés: AES 256 Crypto et SHA-1; La clé de chiffrement est une combinaison de UID et GID inscrite dans le circuit intégré du moteur de chiffrement lors de sa fabrication UID: unique pour chaque processeur; GID: identifie la classe des processeurs (appareils mobiles). La clé de chiffrement est réputée d être inaccessible; D autres clés sont générées par un générateur de nombres pseudoaléatoires. Les clés générées sont effacées après usage par une technologie appelée Effaceable Storage Active directement les circuits électroniques qui emmagasine les données! Effaceable Storage est une toute petite zone de mémoire. 10
11 Sécurité par le chiffrement (encryption) Chiffrement par le matériel Le moteur de chiffrement est un co-processeur placé entre le module de transfert de données (Direct Memory Access DMA) et la mémoire flash de l appareil Algorithmes utilisés: AES 256 Crypto et SHA-1; La clé de chiffrement est une combinaison de UID et GID inscrite dans le circuit intégré du moteur de chiffrement lors de sa fabrication UID: unique pour chaque processeur; GID: identifie la classe des processeurs (appareils mobiles). La clé de chiffrement est réputée d être inaccessible; D autres clés sont générées par un générateur de nombres pseudoaléatoires. Les clés générées sont effacées après usage par une technologie appelée Effaceable Storage Active directement les circuits électroniques qui emmagasine les données! Effaceable Storage est une toute petite zone de mémoire. 11
12 Sécurité par le chiffrement (encryption) Concept de base Chiffre de César ou chiffrement par décalage monoalphabétique Curiosité historique: Le Dictateur César utilisant un décalage de 3. C est une permutation circulaire d un même alphabet; La longueur du décalage est la clé du chiffrement; En voici un exemple tiré de Wikipedia: original : Wikipedia l'encyclopedie libre encodé : ZLNLSHGLD O'HQFBFORSHGLH OLEUH 12
13 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement de César est un cas particulier du chiffrement par substitution; Théoriquement 26! > 4 x possibilités; Pour l époque (~ 80 av. J.-C.), le déchiffrement par la force brute n est pas envisageable; Par contre, ce cryptage est faible puisque nous pouvons discerner facilement les répétitions: original : Wikipedia l'encyclopedie libre encodé : ZLNLSHGLD O'HQFBFORSHGLH OLEUH En général, ce genre de chiffrement par substitution monoalphabétique est vulnérable à la cryptanalyse (*). (*) Science qui consiste à déchiffrer un message chiffré sans la clé de déchiffrement. 13
14 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement des Francs-maçons est un autre cas particulier du chiffrement par substitution; Théoriquement 26! > 4 x possibilités; Un exemple de chiffrement par cette technique; Quel est le mot chiffré? Malheureusement, le chiffrement des francs-maçons (Pigpen Cipher) est aussi vulnérable que le chiffrement de César. 14
15 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; Introduit par l armée allemande à la fin de la Première Guerre Mondiale; C est un chiffrement fort; A D F G V X A 8 p 3 d 1 n D l t 4 o a h Le chiffrement s effectue en deux étapes: 1. Encoder le message par substitution des lettres; 2. Transposer le message chiffré par un mot clé. F 7 k b c 5 z G j u 6 w g m V x s v i r 2 Le tableau ADFGVX contient 36 éléments 26 lettres et 10 chiffres. X 9 e y 0 f q 15
16 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; Le chiffrement s effectue en deux étapes: A D F G V X A 8 p 3 d 1 n D l t 4 o a h F 7 k b c 5 z G j u 6 w g m 1. Encoder le message par substitution des lettres Chaque lettre du message à chiffrer est représenté par deux codes; Les colonnes donnent le premier code; Les lignes donnent le deuxième code. Par exemple: Lancer assault AV DG AX FD XF VA DG VG VG DG GV DA V x s v i r 2 X 9 e y 0 f q 16
17 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; Le chiffrement s effectue en deux étapes: c h a t A V D G A X F D X F V A D G V G 2. Transposition du message chiffré par une clé Le message codé est retranscrit dans un nouveau tableau dont la première ligne contient le mot clé; Puis échanger la position des colonnes jusqu à ce que les lettres du mot clé soit classées en ordre alphabétique. Par exemple: Lancer assault AV DG AX FD XF VA DG VG VG DG GV DA V G D G G V D A Mot clé: chat Écrire le message codé de gauche vers la droite et de haut vers le bas. 17
18 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; c h a t A V D G A X F D X F V A D G V G V G D G G V D A Le tableau à gauche est obtenu par permutation des colonnes selon l ordre alphabétique du mot clé. c h a t classé en ordre alphabétique devient a c h t a c h t D A V G F A X D V X F A V D G G D V G G D G V A 18
19 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; a c h t D A V G Finalement le message chiffré est obtenu en prenant la lecture des colonnes de gauche à droite et de haut vers le bas: DF VV DD AA XD VG VX FG GV GD AG GA F A X D V X F A Ainsi, Lancer assault Message original V D G G D V G G D G V A AV DG AX FD XF VA DG VG VG DG GV DA Chat Message codé Clé DF VV DD AA XD VG VX FG GV GD AG GA Message chiffré 19
20 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement Vigenère est une technique substitution polyalphabétique; Un caractère peut-être substitué par différents caractères; Paru en 1568 d après une description de Blaise de Vigenère Principe: Pour chiffrer un message nous aurons besoin d une table et une clé; Cette clé est un mot, une phrase ou un texte; Pour chaque caractère du message, une lettre de la clé est utilisée dans la substitution; Donc, plus la clé est longue, plus le message sera bien chiffré. Super! On peut donc utiliser un roman, un poème comme clé de chiffrement! 20
21 Voici la table de Vigenère: Pour chaque lettre du message à chiffrer: On identifie la colonne; On prend une lettre de la clé pour identifier la ligne; La lettre chiffrée est l intersection entre la colonne et la ligne. Les lettres de la clé sont à prendre dans l ordre et on répète en boucle autant de fois que nécessaire. Exemple: La clé est le mot : musique j adore ecouter la radio toute la journee m usiqu emusiqu em usiqu emusi qu emusiqu V UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY 21
22 Sécurité par le chiffrement (encryption) Messages non déchiffrés énigmes de l histoire Messages laissés par le tueur en série surnommé Zodiac Killer; Actif juillet 1966 avril 1974; Jamais retracé. 22
23 Sécurité par le chiffrement (encryption) Messages non déchiffrés énigmes de l histoire Manuscrit de Voynich; Début 15e siècle; Possiblement produit en Italie; Voynich est le nom d un de ses propriétaires (1912); Ressemble à une référence sur la médecine et les plantes médicinales. 23
24 Sécurité par le chiffrement (encryption) Chiffrement par le matériel Le moteur de chiffrement est un co-processeur placé entre le module de transfert de données (Direct Memory Access DMA) et la mémoire flash de l appareil Algorithmes utilisés: AES 256 Crypto et SHA-1; La clé de chiffrement est une combinaison de UID et GID inscrite dans le circuit intégré du moteur de chiffrement lors de sa fabrication UID: unique pour chaque processeur; GID: identifie la classe des processeurs (appareils mobiles). La clé de chiffrement est réputée d être inaccessible; D autres clés sont générées par un générateur de nombres pseudoaléatoires. Les clés générées sont effacées après usage par une technologie appelée Effaceable Storage Active directement les circuits électroniques qui emmagasine les données! Effaceable Storage est une toute petite zone de mémoire. 24
25 Sécurité par le chiffrement (encryption) AES 256 Crypto Advanced Encryption Standard est un standard développé par les Belges Joan Daemen et Vincent Rijmen; Adopté par le NIST (National Institute of Standards and Technology) en 2001; Devenu le standard de facto du commerce américain en 2002; Recommandé par le NSA (National Security Agency) pour le cryptage des document Top Secret ; Le chiffre suivant l acronyme indique le nombre de bits utilisés par la clé de chiffrement; Il existe une panoplie d implantation de ce standard évidemment, toujours utiliser une implantation de source sûre ;-)). 25
26 Sécurité par le chiffrement (encryption) AES 256 Crypto AES est bidirectionnel Chiffrement (cryptage) et déchiffrement (décryptage); Opère au niveau des bits Peut chiffrer n importe quel type de fichiers et données; Une même clé pour le chiffrement et déchiffrement; Jusqu à présents des attaques théoriques ont été présentées sur des modèles simplifiés de l algorithme; Des attaques sur des systèmes d implantation ont été présentées; Selon toute vraisemblance, il n y aura pas de défaillance de sécurité pour les prochaines années. 26
27 Sécurité par le chiffrement (encryption) AES 256 Crypto La base de AES repose sur quatre opérations: Clé ou une partie de la clé de chiffrement AddRoundKey La clé de chiffrement ou une partie de cette clé est utilisée pour générer des nouveaux blocs de données. Nouveaux blocs de données a) Générer une sous clé par rotation, multiplication, des bits; b) Combiner cette sous clé avec les données à l aide de l opérateur Ou exclusif (XOR). 128 bits de données organisées en blocs de 4 x 4 octets 27
28 Sécurité par le chiffrement (encryption) AES 256 Crypto La base de AES repose sur quatre opérations: Blocs de données à transformer SubBytes Substituer un octet par un autre octet Nouveaux blocs de données a) Le S représente une transformation arithmétique qui consiste à trouver le réciproque du nombre dans le domaine binaire. La branche des mathématiques impliquée est l arithmétique des champs finis de la théorie des nombres. 28
29 Sécurité par le chiffrement (encryption) AES 256 Crypto La base de AES repose sur quatre opérations: Blocs de données à transformer ShiftRows Décaler les bits des lignes Nouveaux blocs de données a) Les bits de la première ligne ne sont pas décalés; b) Les bits de la 2e ligne sont décalés vers la gauche d un octet; c) Les bits de la 3e ligne sont décalés vers la gauche de deux octets; d) Les bits de la 4e ligne sont décalés vers la gauche de trois octets. 29
30 Sécurité par le chiffrement (encryption) AES 256 Crypto La base de AES repose sur quatre opérations: Blocs de données à transformer MixColumms Combiner quatre octets d une colonne Nouveaux blocs de données a) Quatre octets d entrée génèrent quatre octets à la sortie; b) Ressemble à une multiplication polynomiale mais dans le domaine binaire. 30
31 Sécurité par le chiffrement (encryption) AES 256 Crypto Algorithme KeyExpansion créer des sous-clés selon un schéma préétabli. Initial Round 1.AddRoundKey. Rounds SubBytes ShiftRows MixColumns AddRoundKey 10 répétition pour des clés de 128 bits 12 répétition pour des clés de 192 bits. 14 répétition pour des clés de 256 bits. Final Round SubBytes ShiftRows AddRoundKey 31
32 Sécurité par le chiffrement (encryption) AES 256 Crypto Algorithme KeyExpansion créer des sous-clés selon un schéma préétabli. Initial Round 1.AddRoundKey. Rounds SubBytes ShiftRows MixColumns AddRoundKey 10 répétition pour des clés de 128 bits 12 répétition pour des clés de 192 bits. 14 répétition pour des clés de 256 bits. Final Round SubBytes ShiftRows AddRoundKey 32
33 Sécurité par le chiffrement (encryption) AES 256 Crypto Démo Prendre les octets Le mot de passe est la clé du cryptage Afficher le résultat du cryptage en ASCII Exécuter le cryptage avec le résulat et la même clé 33
34 Sécurité par le chiffrement (encryption) AES 256 Crypto Déchiffrement par la force brute Essayer toutes les combinaisons Il y a croissance exponentielle dans le nombre de combinaisons; Si nous pouvons essayer chacune des combinaisons en 1 pico seconde (10 12 sec): 1,1 x secondes.; 1 année possède x 10 7 secondes Alors 1,1 x secondes représentent 3.49 x années; Selon la théorie du Big Bang: l Univers date de x 10 9 années; On estime qu il y a entre à étoiles dans l Univers observable. 34
35 Sécurité par la signature (électronique) SHA-1 Secure Hash Algorithm est une fonction de hachage cryptographique publiée par le NSA (National Security Agency); Cette fonction sert à produire une signature de 160 bits à partir d un ensemble de données; L objectif consiste à générer une signature unique pour un ensemble de données il n existe pas deux ensembles de données produisant la même signature pas de collision; Puisqu il s agit d une fonction cryptographique, on ne peut pas retrouver les données à partir de sa signature; Donc, la signature permet la vérification du contenu d un document détection de modification et assure l intégrité. 35
36 Sécurité par la signature (électronique) SHA-1 Quatre fonctions binaires: X, Y et Z sont des bits de données (X AND Y) OR (NOT X AND Z) (X AND Z) OR (Y AND NOT Z) (X EXOR Y EXOR Z) Y EXOR (X AND NOT Z) Opère sur des blocs de 512 bits de données; La taille maximale des données bits ~ Mo; 2005: collision provoquée sur un modèle réduit de SHA-1; 2005: collision provoquée sur le modèle complet de SHA-1 en 2 69 opérations; 2006: collision provoquée sur un modèle réduit en 2 35 opérations; 2010 et 2012: des efforts utilisant le Cloud Computing pour provoquer des collisions sur le modèle complet sans résultat. 36
37 Sécurité par la signature (électronique) SHA-1 Démo: Données à signer Signature électronique 40 caractères hex = 160 bits Texte provient de: 37
38 Sécurité par la signature (électronique) SHA-1 Démo: Modification d un caractère Signature électronique différente 38
39 Sécurité trivia Combien y-a-t-il de combinaisons sur le passcode des iphones, ipad? 10 4 = ; Facile à trouver par la force brute. Par contre, Après 6 essais : attendre 1 minute; Après 7 essais: attendre 15 minutes; Après 9 essais: attendre 60 minutes; Après 10 essais:?? Voler la mémoire flash d un iphone et l installer sur un autre? Pas utile car le contenu des fichiers est chiffré en utilisant comme clé de chiffrement le UID et le GID. Le UID est unique pour chacun des iphones et on ne peut pas l obtenir (emmagasiné dans le circuit intégré). 39
40 Sécurité trivia La protection accordée aux fichiers Protection complète Accèes par passcode; Au verrouillage de l appareil, la clé de chiffrement/déchiffrement est effacée. Protection complète exceptée ouverte Même que Protection Complète; Ne pas appliquée aux fichiers ouverts. Protection complète jusqu à l authentification Même que Protection Complète; La clé de chiffrement/déchiffrement est réutilisée. Sans protection Sans protection supplémentaire; Utilise le chiffrement du système des fichiers. 40
41 Sécurité trivia Accès à l Internet via le fureteur Safari Le fureteur demande une page sécurisée (Ex: Le serveur WEB transmet une clé de chiffrement avec son certificat au fureteur; Le fureteur vérifie le certifcat (est-ce encore valide?); Le fureteur utilise la clé de chiffrement pour: Chiffrer une clé aléatoire; Utiliser la clé aléatoire pour chiffrer la requête; Transmet le tout au serveur WEB. Le serveur WEB déchiffrement les données reçues et utilise la clé reçue pour déchiffrer la requête du fureteur; Le serveur WEB transmet la page demandée chiffrée par la clé aléatoire; Le fureteur utilise la clé aléatoire pour déchiffrer la page reçue. Il s agit d un mode d opération du SSL (Secure Socket Layer) 41
42 Sécurité trivia Accès à l Internet via le fureteur Safari Bingo! Comment les serveurs WEB peuvent-ils reconnaître les appareils mobiles et transmettre leurs pages en format mobile? Les fureteurs transmettent leurs requêtes en fournissant l en-tête User-Agent Mozilla/[version] ([system and browser information]) [platform] ([platform details]) [extensions]. Par exemple: Mozilla/5.0 (ipad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/ (KHTML, like Gecko) Mobile/7B405 Safari/ ipad; U; CPU OS 3_2_1 like Mac OS X; en-us donne le système informatique sur lequel le fureteur s opère; ApleWebKit/ indique la plateforme logicielle sur laquelle le fureteur fonctionne; KHTML, like Gecko indique que le layout engine du fureteur est celui du projet KDE (Linux); Mobile/7B405 indique qu il est en version mobile; Safari/ indique qu il est Safari. 42
43 Sécurité trivia Qu est-ce que le jailbreaking? Briser la chaîne de confiance; Comment briser cette chaîne? Voler les clés de chiffrement le UID est verrouillé à un et un seul appareil; Décrypter le chiffrement on l a vu précédemment pas du tout pratique; Voler la signature électronique ça ne donne rien de toute façon les signatures sont publiques; Que faire alors? Exploiter les bugs et vulnérabilités du système d exploitation ios! 43
44 Sécurité trivia Qu est-ce que le jailbreaking? Le noyau du ios est basé sur le noyau XNU et ce dernier est du domaine public; On peut alors auditer le code source pour trouver les vulnérabilités intéressantes pour attaquer ios(problèmes de design, erreurs de programmation, etc.) Problèmes de design; Erreurs de programmation; Etc. Les jailbreakers vont surtout intéressés par des vulnérabilités qui leur donneront les privilèges d accès suprêmes les privilèges du root (*) (*) Les privilèges d accès du root sont supérieurs à ceux de l administrateur! 44
45 Sécurité trivia Quel est le scénario préféré pour les jailbreakers? Devenir root lors de la séquence de démarrage; Charger et exécuter un noyau trafiqué; Noyau trafiqué arrête toutes les mesures de sécurité du ios; Comment ont-ils réussi? Boot ROM exploit Ils obtiennent une image binaire du Boot ROM en testant des messages de contrôle du port USB de son ipod; Image binaire est ensuite convertie en langage assemblé du processeur ARM Une fois le programme Boot ROM en main, les jailbreakers peut désormais chercher des vulnérabilités; Ils découvrent qu en mettant des zéros dans les registres SHA-1, le Boot ROM peut charger un petit programme au début du Boot ROM lui-même; Le code de ce petit programme peut alors briser la chaîne de confiance. 45
46 Sécurité trivia Ils utilisent le mode de mise à jour du firmware (DFU Device Firmware Update) Le Boot ROM charge et exécute iboot; L iboot charge et exécute le noyau; Le noyau charge et exécute les services nécessaires pour la mise à jour du firmware. Les «exploits» nécessaires Remplacer le Boot ROM par un programme trafiqué Mettre à zéro les registres SHA-1; Le Boot ROM original charge le programme traffiqué et par le fait même écrase le Boot ROM original; Le programme trafiqué prend le contrôle d exécution. 46
47 Sécurité trivia Les «exploits» nécessaires Le Boot ROM trafiqué charge iboot ibss et ibec sont des modules de iboot. On les modifie pour permettre le chargement et l exécution du noyau trafiqué. Plus précisément, on enlève la partie vérification de signature électronique. C est nécessaire parce que le noyau trafiqué ne possède pas la bonne signature! 47
48 Sécurité trivia Les «exploits» nécessaires Une fois le noyau trafiqué est chargé en mémoire, on peut l exécuter mais en mode Debug Le debugger GDB est open-source et disponible; En contrôlant le noyau trafiqué par le debugger, on peut maintenant l exécuter pas à pas, le faire sauter sur une autre ligne de code et même exécuter des fonctions! 48
49 Sécurité trivia Les «exploits» nécessaires Kernel Heap overflow force le noyau à nous retourner une adresse mémoire système pour écrire un petit programme sous forme d octects et exécuter le petit programme avec les privilèges du noyau; Le petit programme fait ensuite désactiver les mesures de sécurité du ios; Les jailbreakers ont réussi à localiser le code qui valide la signature électronique: wm_page_validate_cs(); Les jailbreaker ont modifié le comportement de cette fonction en faisant exécuter le processeur des instructions autres que celles prévues; Autrement dit, le noyau ios est mené à exécuter une mauvaise logique dans la validation de la signature des Apps. L approche pour implanter cet exploit est le ROP; Return-Oriented Programming; Il n y a pas injection de code dans l espace mémoire; On récupère des bouts de code en mémoire 49
50 Sécurité trivia Les «exploits» nécessaires L approche pour implanter cet exploit est le ROP (Return-Oriented Programming); Il n y a pas injection de code dans l espace mémoire; On récupère des bouts de code en mémoire utiles à l attaque et faire l exécution du processeur parmi ces bouts de code; Une analogie: Gens du pays, c'est votre tour De vous laisser parler d'amour Gens du pays, c'est votre tour De vous laisser parler d'amour. ROP Gens, laisser votre pays. 50
51 Sécurité trivia Enfin, Exploit des registres SHA 1: colmaté Exploit du Boot Rom: colmaté; Exploit du Kernel Debug: colmaté; Exploit du Kernel Heap Overflow: colmaté??? 51
52 Fin de la présentation
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailSRS Day. Attaque BitLocker par analyse de dump mémoire
SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailBitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011
BitLocker Aurélien Bordes aurelien26@free.fr SSTIC 2011 8 juin 2011 1 BitLocker rapidement Technologie apparue avec Windows Vista (éditions Entreprise et Intégrale) afin de répondre à un besoin important
Plus en détailLa sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailFormation owncloud Thierry DOSTES - Octobre 2013 1
1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailAvant-propos Certificats et provisioning profiles
Avant-propos Certificats et provisioning profiles Devenir «développeur Apple» ne signifie pas uniquement que vous allez pouvoir développer des apps, vous allez également avoir certaines responsabilités
Plus en détailicloud Le cloud computing d Apple
icloud Le cloud computing d Apple macclub06 Au menu ce soir Au menu ce soir La place d icloud chez Apple Qu est-ce que le «Cloud Computing» et «icloud» Petit flashback De l autre coté du nuage Les services
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailTests de performance du matériel
3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailInformations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailProjet tablettes numériques Document de référence
Projet tablettes numériques Document de référence Version 1.0 Projet tablettes numériques Document de référence 1 Gestion des versions Numéro de Auteur Révision Date version 0.1 Martin Langelier Ébauche
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détaille système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté
le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détail1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX
Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre
Plus en détaildatatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw
www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION
Plus en détailGuide Wi-Fi Direct. Version 0 CAN-FRE
Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailS8 - Sécurité IBM i : nouveautés 6.1 et 7.1
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S8 - Sécurité IBM i : nouveautés 6.1
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailChiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détail