GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

Dimension: px
Commencer à balayer dès la page:

Download "GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013"

Transcription

1 GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013

2 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution depuis 2007 pour iphone et ipod Touch; Aujourd hui il est disponible sur ipad et AppleTV. Mesures de sécurité Publiées publiquement au mois de mai 2012; Ne pas confondre l interface graphique avec le système d exploitation. ios est un ensemble de programmes (code) permettant l opération des appareils mobiles de la multinationale Apple. Cet étude de cas analyse les mesures de sécurité de intégrées dans le système d exploitation ios. 2

3 Anneaux de protection Modèle simplifié Deux éléments remarquables: a) Le chiffrement (cryptographie) est au cœur de la protection; b) L isolement des applications (App Sandbox) pour éliminer les contaminations. Matériel Logiciel 3

4 La chaîne de démarrage du système Au démarrage d un appareil ios: a) Le processeur exécute le Boot ROM un micro programme résidant dans le circuit intégré du processeur au moment de sa fabrication. Le Boot ROM contient une clé cryptographique (Root key) qui sert à vérifier l authenticité du module LLB. b) Vérification et exécution du module LLB. Ce Bootloader est un programme qui réside dans la mémoire ROM de l appareil mobile (firmware) et dont le rôle essentiel est l initialisation des modules matériels de l appareil. Le LLB est modifiable par la mise à jour du Firmware. Le LLB contient une clé cryptographique qui sert à vérifier l authenticité du module suivant le iboot. c) Le iboot est un module firmware dont le rôle est de vérifier l authenticité du noyau ios et le charger en mémoire pour l exécution. 4

5 La chaîne de démarrage Utilise des clés cryptographiques pour vérifier l authenticité des modules logiciels avant: Leur chargement en mémoire; Leur exécution par le processeur. La clé de base (Root Key) Est inscrite dans le circuit intégré du processeur au moment de sa fabrication! La chaîne de confiance Boot ROM possède la clé de base pour vérifier le LLB; LLB possède la clé pour vérifier iboot; iboot possède la clé pour vérifier le noyau d ios. Nous verrons l action des clés cryptographiques plus loin dans cette présentation. 5

6 La chaîne de confiance: cas des mises à jour Il est nécessaire de maintenir la chaîne de confiance tout en permettant les mise à jour Les mises à jour rehaussent la fonctionnalité des appreils; Les mises à jour permettent de contrer les attaques ou palier aux défaillances de sécurité. Lors d une mise à jour L appareil transmet aux serveurs de mise à jour: Les modules logiciels disponibles dans l appareil; Un nombre pseudo-aléatoire (*); ID de l appareil (**). (*) Ce nombre pseudo-aléatoire (en anglais anti-replay value ou nonce) sert à initier une communication avec les serveurs de mise à jour. À la fin de la communication, ce nombre est mémorisé avec le ID de l appareil par les serveurs et on ne peut plus initier une communication avec ce même nombre. D où son nom en anglais (number once nonce). (**) L ID de l appareil est un numéro unique possiblement inscrit dans le circuit intégré du processeur. Pour obtenir ce numéro de votre appreil, voir: 6

7 La chaîne de confiance: cas des mises à jour Lors d une mise à jour L appareil transmet aux serveurs de mise à jour: Les modules logiciels disponibles dans l appareil; Un nombre pseudo-aléatoire (nonce); ID de l appareil (ECID). Les serveurs dressent une liste de mises à jour permises pour l appareil en fonction des données reçues; Les serveurs encodent les mises à jour en utilisant l ID de l appareil et transmettent le tout; Les serveurs permettent les upgrades pas les downgrades pour contrer les attaques et le hacking par exploitation des vulnérabilités déclarées. Après la réception des mises à jour, l appareil déchiffre (decrypt) les fichiers reçus et lance chaîne de démarrage. 7

8 Sécurité des Apps Contrôle lors de la création et distribution Élimination des Apps malicieuses par la gestion de la distribution (AppStore); Élimination des Apps malicieuses par la signature électronique Utilisation d un certificat de sécurité d Apple (*); Les Apps de base (Safari, Mail, Calendar, etc.) sont signées par Apple; Les Apps développées par des tierces parties doivent être validées et signées par Apple en suivant le processus de ios Developper Program (idep); Les Apps développées par une entreprise pour des usages internes (in-house use) passent par le même processus idep. De plus, un profile spécial est téléchargé dans l appareil afin de pouvoir exécuter ces Apps. (*) Un certificat de sécurité est un fichier qui authentifie la source d une information, d une entreprise, etc. Dans ce cas, Apple transmet une clé de chiffrement (encryption) et un certificat qui authentifie la clé qui signe les Apps. 8

9 Sécurité des Apps Contrôle lors de l exécution Les Apps sont cadrées dans des carrés de sable (Sandbox) Il s agit de la sécurité par l isolement; Chaque App possède son propre dossier pour ses fichiers les fichiers systèmes sont accessibles seulement à travers ios; Chaque App possède sa partie de mémoire vive au démarrage d une App, sa partie de mémoire vive est réservée aléatoirement dans la mémoire vive de l appareil mobile; Les Apps ne peuvent communiquer directement entre elles; Le processeur participe dans le contrôle en refusant l accès des Apps à la mémoire marquée non exécutable, système ou utilisée par ios. C est pourquoi une App erratique ne cause, normalement, pas de problème aux autres Apps. 9

10 Sécurité par le chiffrement (encryption) Chiffrement par le matériel Le moteur de chiffrement est un co-processeur placé entre le module de transfert de données (Direct Memory Access DMA) et la mémoire flash de l appareil Algorithmes utilisés: AES 256 Crypto et SHA-1; La clé de chiffrement est une combinaison de UID et GID inscrite dans le circuit intégré du moteur de chiffrement lors de sa fabrication UID: unique pour chaque processeur; GID: identifie la classe des processeurs (appareils mobiles). La clé de chiffrement est réputée d être inaccessible; D autres clés sont générées par un générateur de nombres pseudoaléatoires. Les clés générées sont effacées après usage par une technologie appelée Effaceable Storage Active directement les circuits électroniques qui emmagasine les données! Effaceable Storage est une toute petite zone de mémoire. 10

11 Sécurité par le chiffrement (encryption) Chiffrement par le matériel Le moteur de chiffrement est un co-processeur placé entre le module de transfert de données (Direct Memory Access DMA) et la mémoire flash de l appareil Algorithmes utilisés: AES 256 Crypto et SHA-1; La clé de chiffrement est une combinaison de UID et GID inscrite dans le circuit intégré du moteur de chiffrement lors de sa fabrication UID: unique pour chaque processeur; GID: identifie la classe des processeurs (appareils mobiles). La clé de chiffrement est réputée d être inaccessible; D autres clés sont générées par un générateur de nombres pseudoaléatoires. Les clés générées sont effacées après usage par une technologie appelée Effaceable Storage Active directement les circuits électroniques qui emmagasine les données! Effaceable Storage est une toute petite zone de mémoire. 11

12 Sécurité par le chiffrement (encryption) Concept de base Chiffre de César ou chiffrement par décalage monoalphabétique Curiosité historique: Le Dictateur César utilisant un décalage de 3. C est une permutation circulaire d un même alphabet; La longueur du décalage est la clé du chiffrement; En voici un exemple tiré de Wikipedia: original : Wikipedia l'encyclopedie libre encodé : ZLNLSHGLD O'HQFBFORSHGLH OLEUH 12

13 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement de César est un cas particulier du chiffrement par substitution; Théoriquement 26! > 4 x possibilités; Pour l époque (~ 80 av. J.-C.), le déchiffrement par la force brute n est pas envisageable; Par contre, ce cryptage est faible puisque nous pouvons discerner facilement les répétitions: original : Wikipedia l'encyclopedie libre encodé : ZLNLSHGLD O'HQFBFORSHGLH OLEUH En général, ce genre de chiffrement par substitution monoalphabétique est vulnérable à la cryptanalyse (*). (*) Science qui consiste à déchiffrer un message chiffré sans la clé de déchiffrement. 13

14 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement des Francs-maçons est un autre cas particulier du chiffrement par substitution; Théoriquement 26! > 4 x possibilités; Un exemple de chiffrement par cette technique; Quel est le mot chiffré? Malheureusement, le chiffrement des francs-maçons (Pigpen Cipher) est aussi vulnérable que le chiffrement de César. 14

15 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; Introduit par l armée allemande à la fin de la Première Guerre Mondiale; C est un chiffrement fort; A D F G V X A 8 p 3 d 1 n D l t 4 o a h Le chiffrement s effectue en deux étapes: 1. Encoder le message par substitution des lettres; 2. Transposer le message chiffré par un mot clé. F 7 k b c 5 z G j u 6 w g m V x s v i r 2 Le tableau ADFGVX contient 36 éléments 26 lettres et 10 chiffres. X 9 e y 0 f q 15

16 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; Le chiffrement s effectue en deux étapes: A D F G V X A 8 p 3 d 1 n D l t 4 o a h F 7 k b c 5 z G j u 6 w g m 1. Encoder le message par substitution des lettres Chaque lettre du message à chiffrer est représenté par deux codes; Les colonnes donnent le premier code; Les lignes donnent le deuxième code. Par exemple: Lancer assault AV DG AX FD XF VA DG VG VG DG GV DA V x s v i r 2 X 9 e y 0 f q 16

17 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; Le chiffrement s effectue en deux étapes: c h a t A V D G A X F D X F V A D G V G 2. Transposition du message chiffré par une clé Le message codé est retranscrit dans un nouveau tableau dont la première ligne contient le mot clé; Puis échanger la position des colonnes jusqu à ce que les lettres du mot clé soit classées en ordre alphabétique. Par exemple: Lancer assault AV DG AX FD XF VA DG VG VG DG GV DA V G D G G V D A Mot clé: chat Écrire le message codé de gauche vers la droite et de haut vers le bas. 17

18 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; c h a t A V D G A X F D X F V A D G V G V G D G G V D A Le tableau à gauche est obtenu par permutation des colonnes selon l ordre alphabétique du mot clé. c h a t classé en ordre alphabétique devient a c h t a c h t D A V G F A X D V X F A V D G G D V G G D G V A 18

19 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement ADFGVX; a c h t D A V G Finalement le message chiffré est obtenu en prenant la lecture des colonnes de gauche à droite et de haut vers le bas: DF VV DD AA XD VG VX FG GV GD AG GA F A X D V X F A Ainsi, Lancer assault Message original V D G G D V G G D G V A AV DG AX FD XF VA DG VG VG DG GV DA Chat Message codé Clé DF VV DD AA XD VG VX FG GV GD AG GA Message chiffré 19

20 Sécurité par le chiffrement (encryption) Concept de base Le chiffrement Vigenère est une technique substitution polyalphabétique; Un caractère peut-être substitué par différents caractères; Paru en 1568 d après une description de Blaise de Vigenère Principe: Pour chiffrer un message nous aurons besoin d une table et une clé; Cette clé est un mot, une phrase ou un texte; Pour chaque caractère du message, une lettre de la clé est utilisée dans la substitution; Donc, plus la clé est longue, plus le message sera bien chiffré. Super! On peut donc utiliser un roman, un poème comme clé de chiffrement! 20

21 Voici la table de Vigenère: Pour chaque lettre du message à chiffrer: On identifie la colonne; On prend une lettre de la clé pour identifier la ligne; La lettre chiffrée est l intersection entre la colonne et la ligne. Les lettres de la clé sont à prendre dans l ordre et on répète en boucle autant de fois que nécessaire. Exemple: La clé est le mot : musique j adore ecouter la radio toute la journee m usiqu emusiqu em usiqu emusi qu emusiqu V UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY 21

22 Sécurité par le chiffrement (encryption) Messages non déchiffrés énigmes de l histoire Messages laissés par le tueur en série surnommé Zodiac Killer; Actif juillet 1966 avril 1974; Jamais retracé. 22

23 Sécurité par le chiffrement (encryption) Messages non déchiffrés énigmes de l histoire Manuscrit de Voynich; Début 15e siècle; Possiblement produit en Italie; Voynich est le nom d un de ses propriétaires (1912); Ressemble à une référence sur la médecine et les plantes médicinales. 23

24 Sécurité par le chiffrement (encryption) Chiffrement par le matériel Le moteur de chiffrement est un co-processeur placé entre le module de transfert de données (Direct Memory Access DMA) et la mémoire flash de l appareil Algorithmes utilisés: AES 256 Crypto et SHA-1; La clé de chiffrement est une combinaison de UID et GID inscrite dans le circuit intégré du moteur de chiffrement lors de sa fabrication UID: unique pour chaque processeur; GID: identifie la classe des processeurs (appareils mobiles). La clé de chiffrement est réputée d être inaccessible; D autres clés sont générées par un générateur de nombres pseudoaléatoires. Les clés générées sont effacées après usage par une technologie appelée Effaceable Storage Active directement les circuits électroniques qui emmagasine les données! Effaceable Storage est une toute petite zone de mémoire. 24

25 Sécurité par le chiffrement (encryption) AES 256 Crypto Advanced Encryption Standard est un standard développé par les Belges Joan Daemen et Vincent Rijmen; Adopté par le NIST (National Institute of Standards and Technology) en 2001; Devenu le standard de facto du commerce américain en 2002; Recommandé par le NSA (National Security Agency) pour le cryptage des document Top Secret ; Le chiffre suivant l acronyme indique le nombre de bits utilisés par la clé de chiffrement; Il existe une panoplie d implantation de ce standard évidemment, toujours utiliser une implantation de source sûre ;-)). 25

26 Sécurité par le chiffrement (encryption) AES 256 Crypto AES est bidirectionnel Chiffrement (cryptage) et déchiffrement (décryptage); Opère au niveau des bits Peut chiffrer n importe quel type de fichiers et données; Une même clé pour le chiffrement et déchiffrement; Jusqu à présents des attaques théoriques ont été présentées sur des modèles simplifiés de l algorithme; Des attaques sur des systèmes d implantation ont été présentées; Selon toute vraisemblance, il n y aura pas de défaillance de sécurité pour les prochaines années. 26

27 Sécurité par le chiffrement (encryption) AES 256 Crypto La base de AES repose sur quatre opérations: Clé ou une partie de la clé de chiffrement AddRoundKey La clé de chiffrement ou une partie de cette clé est utilisée pour générer des nouveaux blocs de données. Nouveaux blocs de données a) Générer une sous clé par rotation, multiplication, des bits; b) Combiner cette sous clé avec les données à l aide de l opérateur Ou exclusif (XOR). 128 bits de données organisées en blocs de 4 x 4 octets 27

28 Sécurité par le chiffrement (encryption) AES 256 Crypto La base de AES repose sur quatre opérations: Blocs de données à transformer SubBytes Substituer un octet par un autre octet Nouveaux blocs de données a) Le S représente une transformation arithmétique qui consiste à trouver le réciproque du nombre dans le domaine binaire. La branche des mathématiques impliquée est l arithmétique des champs finis de la théorie des nombres. 28

29 Sécurité par le chiffrement (encryption) AES 256 Crypto La base de AES repose sur quatre opérations: Blocs de données à transformer ShiftRows Décaler les bits des lignes Nouveaux blocs de données a) Les bits de la première ligne ne sont pas décalés; b) Les bits de la 2e ligne sont décalés vers la gauche d un octet; c) Les bits de la 3e ligne sont décalés vers la gauche de deux octets; d) Les bits de la 4e ligne sont décalés vers la gauche de trois octets. 29

30 Sécurité par le chiffrement (encryption) AES 256 Crypto La base de AES repose sur quatre opérations: Blocs de données à transformer MixColumms Combiner quatre octets d une colonne Nouveaux blocs de données a) Quatre octets d entrée génèrent quatre octets à la sortie; b) Ressemble à une multiplication polynomiale mais dans le domaine binaire. 30

31 Sécurité par le chiffrement (encryption) AES 256 Crypto Algorithme KeyExpansion créer des sous-clés selon un schéma préétabli. Initial Round 1.AddRoundKey. Rounds SubBytes ShiftRows MixColumns AddRoundKey 10 répétition pour des clés de 128 bits 12 répétition pour des clés de 192 bits. 14 répétition pour des clés de 256 bits. Final Round SubBytes ShiftRows AddRoundKey 31

32 Sécurité par le chiffrement (encryption) AES 256 Crypto Algorithme KeyExpansion créer des sous-clés selon un schéma préétabli. Initial Round 1.AddRoundKey. Rounds SubBytes ShiftRows MixColumns AddRoundKey 10 répétition pour des clés de 128 bits 12 répétition pour des clés de 192 bits. 14 répétition pour des clés de 256 bits. Final Round SubBytes ShiftRows AddRoundKey 32

33 Sécurité par le chiffrement (encryption) AES 256 Crypto Démo Prendre les octets Le mot de passe est la clé du cryptage Afficher le résultat du cryptage en ASCII Exécuter le cryptage avec le résulat et la même clé 33

34 Sécurité par le chiffrement (encryption) AES 256 Crypto Déchiffrement par la force brute Essayer toutes les combinaisons Il y a croissance exponentielle dans le nombre de combinaisons; Si nous pouvons essayer chacune des combinaisons en 1 pico seconde (10 12 sec): 1,1 x secondes.; 1 année possède x 10 7 secondes Alors 1,1 x secondes représentent 3.49 x années; Selon la théorie du Big Bang: l Univers date de x 10 9 années; On estime qu il y a entre à étoiles dans l Univers observable. 34

35 Sécurité par la signature (électronique) SHA-1 Secure Hash Algorithm est une fonction de hachage cryptographique publiée par le NSA (National Security Agency); Cette fonction sert à produire une signature de 160 bits à partir d un ensemble de données; L objectif consiste à générer une signature unique pour un ensemble de données il n existe pas deux ensembles de données produisant la même signature pas de collision; Puisqu il s agit d une fonction cryptographique, on ne peut pas retrouver les données à partir de sa signature; Donc, la signature permet la vérification du contenu d un document détection de modification et assure l intégrité. 35

36 Sécurité par la signature (électronique) SHA-1 Quatre fonctions binaires: X, Y et Z sont des bits de données (X AND Y) OR (NOT X AND Z) (X AND Z) OR (Y AND NOT Z) (X EXOR Y EXOR Z) Y EXOR (X AND NOT Z) Opère sur des blocs de 512 bits de données; La taille maximale des données bits ~ Mo; 2005: collision provoquée sur un modèle réduit de SHA-1; 2005: collision provoquée sur le modèle complet de SHA-1 en 2 69 opérations; 2006: collision provoquée sur un modèle réduit en 2 35 opérations; 2010 et 2012: des efforts utilisant le Cloud Computing pour provoquer des collisions sur le modèle complet sans résultat. 36

37 Sécurité par la signature (électronique) SHA-1 Démo: Données à signer Signature électronique 40 caractères hex = 160 bits Texte provient de: 37

38 Sécurité par la signature (électronique) SHA-1 Démo: Modification d un caractère Signature électronique différente 38

39 Sécurité trivia Combien y-a-t-il de combinaisons sur le passcode des iphones, ipad? 10 4 = ; Facile à trouver par la force brute. Par contre, Après 6 essais : attendre 1 minute; Après 7 essais: attendre 15 minutes; Après 9 essais: attendre 60 minutes; Après 10 essais:?? Voler la mémoire flash d un iphone et l installer sur un autre? Pas utile car le contenu des fichiers est chiffré en utilisant comme clé de chiffrement le UID et le GID. Le UID est unique pour chacun des iphones et on ne peut pas l obtenir (emmagasiné dans le circuit intégré). 39

40 Sécurité trivia La protection accordée aux fichiers Protection complète Accèes par passcode; Au verrouillage de l appareil, la clé de chiffrement/déchiffrement est effacée. Protection complète exceptée ouverte Même que Protection Complète; Ne pas appliquée aux fichiers ouverts. Protection complète jusqu à l authentification Même que Protection Complète; La clé de chiffrement/déchiffrement est réutilisée. Sans protection Sans protection supplémentaire; Utilise le chiffrement du système des fichiers. 40

41 Sécurité trivia Accès à l Internet via le fureteur Safari Le fureteur demande une page sécurisée (Ex: Le serveur WEB transmet une clé de chiffrement avec son certificat au fureteur; Le fureteur vérifie le certifcat (est-ce encore valide?); Le fureteur utilise la clé de chiffrement pour: Chiffrer une clé aléatoire; Utiliser la clé aléatoire pour chiffrer la requête; Transmet le tout au serveur WEB. Le serveur WEB déchiffrement les données reçues et utilise la clé reçue pour déchiffrer la requête du fureteur; Le serveur WEB transmet la page demandée chiffrée par la clé aléatoire; Le fureteur utilise la clé aléatoire pour déchiffrer la page reçue. Il s agit d un mode d opération du SSL (Secure Socket Layer) 41

42 Sécurité trivia Accès à l Internet via le fureteur Safari Bingo! Comment les serveurs WEB peuvent-ils reconnaître les appareils mobiles et transmettre leurs pages en format mobile? Les fureteurs transmettent leurs requêtes en fournissant l en-tête User-Agent Mozilla/[version] ([system and browser information]) [platform] ([platform details]) [extensions]. Par exemple: Mozilla/5.0 (ipad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/ (KHTML, like Gecko) Mobile/7B405 Safari/ ipad; U; CPU OS 3_2_1 like Mac OS X; en-us donne le système informatique sur lequel le fureteur s opère; ApleWebKit/ indique la plateforme logicielle sur laquelle le fureteur fonctionne; KHTML, like Gecko indique que le layout engine du fureteur est celui du projet KDE (Linux); Mobile/7B405 indique qu il est en version mobile; Safari/ indique qu il est Safari. 42

43 Sécurité trivia Qu est-ce que le jailbreaking? Briser la chaîne de confiance; Comment briser cette chaîne? Voler les clés de chiffrement le UID est verrouillé à un et un seul appareil; Décrypter le chiffrement on l a vu précédemment pas du tout pratique; Voler la signature électronique ça ne donne rien de toute façon les signatures sont publiques; Que faire alors? Exploiter les bugs et vulnérabilités du système d exploitation ios! 43

44 Sécurité trivia Qu est-ce que le jailbreaking? Le noyau du ios est basé sur le noyau XNU et ce dernier est du domaine public; On peut alors auditer le code source pour trouver les vulnérabilités intéressantes pour attaquer ios(problèmes de design, erreurs de programmation, etc.) Problèmes de design; Erreurs de programmation; Etc. Les jailbreakers vont surtout intéressés par des vulnérabilités qui leur donneront les privilèges d accès suprêmes les privilèges du root (*) (*) Les privilèges d accès du root sont supérieurs à ceux de l administrateur! 44

45 Sécurité trivia Quel est le scénario préféré pour les jailbreakers? Devenir root lors de la séquence de démarrage; Charger et exécuter un noyau trafiqué; Noyau trafiqué arrête toutes les mesures de sécurité du ios; Comment ont-ils réussi? Boot ROM exploit Ils obtiennent une image binaire du Boot ROM en testant des messages de contrôle du port USB de son ipod; Image binaire est ensuite convertie en langage assemblé du processeur ARM Une fois le programme Boot ROM en main, les jailbreakers peut désormais chercher des vulnérabilités; Ils découvrent qu en mettant des zéros dans les registres SHA-1, le Boot ROM peut charger un petit programme au début du Boot ROM lui-même; Le code de ce petit programme peut alors briser la chaîne de confiance. 45

46 Sécurité trivia Ils utilisent le mode de mise à jour du firmware (DFU Device Firmware Update) Le Boot ROM charge et exécute iboot; L iboot charge et exécute le noyau; Le noyau charge et exécute les services nécessaires pour la mise à jour du firmware. Les «exploits» nécessaires Remplacer le Boot ROM par un programme trafiqué Mettre à zéro les registres SHA-1; Le Boot ROM original charge le programme traffiqué et par le fait même écrase le Boot ROM original; Le programme trafiqué prend le contrôle d exécution. 46

47 Sécurité trivia Les «exploits» nécessaires Le Boot ROM trafiqué charge iboot ibss et ibec sont des modules de iboot. On les modifie pour permettre le chargement et l exécution du noyau trafiqué. Plus précisément, on enlève la partie vérification de signature électronique. C est nécessaire parce que le noyau trafiqué ne possède pas la bonne signature! 47

48 Sécurité trivia Les «exploits» nécessaires Une fois le noyau trafiqué est chargé en mémoire, on peut l exécuter mais en mode Debug Le debugger GDB est open-source et disponible; En contrôlant le noyau trafiqué par le debugger, on peut maintenant l exécuter pas à pas, le faire sauter sur une autre ligne de code et même exécuter des fonctions! 48

49 Sécurité trivia Les «exploits» nécessaires Kernel Heap overflow force le noyau à nous retourner une adresse mémoire système pour écrire un petit programme sous forme d octects et exécuter le petit programme avec les privilèges du noyau; Le petit programme fait ensuite désactiver les mesures de sécurité du ios; Les jailbreakers ont réussi à localiser le code qui valide la signature électronique: wm_page_validate_cs(); Les jailbreaker ont modifié le comportement de cette fonction en faisant exécuter le processeur des instructions autres que celles prévues; Autrement dit, le noyau ios est mené à exécuter une mauvaise logique dans la validation de la signature des Apps. L approche pour implanter cet exploit est le ROP; Return-Oriented Programming; Il n y a pas injection de code dans l espace mémoire; On récupère des bouts de code en mémoire 49

50 Sécurité trivia Les «exploits» nécessaires L approche pour implanter cet exploit est le ROP (Return-Oriented Programming); Il n y a pas injection de code dans l espace mémoire; On récupère des bouts de code en mémoire utiles à l attaque et faire l exécution du processeur parmi ces bouts de code; Une analogie: Gens du pays, c'est votre tour De vous laisser parler d'amour Gens du pays, c'est votre tour De vous laisser parler d'amour. ROP Gens, laisser votre pays. 50

51 Sécurité trivia Enfin, Exploit des registres SHA 1: colmaté Exploit du Boot Rom: colmaté; Exploit du Kernel Debug: colmaté; Exploit du Kernel Heap Overflow: colmaté??? 51

52 Fin de la présentation

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

BitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011

BitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011 BitLocker Aurélien Bordes aurelien26@free.fr SSTIC 2011 8 juin 2011 1 BitLocker rapidement Technologie apparue avec Windows Vista (éditions Entreprise et Intégrale) afin de répondre à un besoin important

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Avant-propos Certificats et provisioning profiles

Avant-propos Certificats et provisioning profiles Avant-propos Certificats et provisioning profiles Devenir «développeur Apple» ne signifie pas uniquement que vous allez pouvoir développer des apps, vous allez également avoir certaines responsabilités

Plus en détail

icloud Le cloud computing d Apple

icloud Le cloud computing d Apple icloud Le cloud computing d Apple macclub06 Au menu ce soir Au menu ce soir La place d icloud chez Apple Qu est-ce que le «Cloud Computing» et «icloud» Petit flashback De l autre coté du nuage Les services

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Projet tablettes numériques Document de référence

Projet tablettes numériques Document de référence Projet tablettes numériques Document de référence Version 1.0 Projet tablettes numériques Document de référence 1 Gestion des versions Numéro de Auteur Révision Date version 0.1 Martin Langelier Ébauche

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre

Plus en détail

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION

Plus en détail

Guide Wi-Fi Direct. Version 0 CAN-FRE

Guide Wi-Fi Direct. Version 0 CAN-FRE Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Oracles Cryptographiques. Trouver une joke de padding

Oracles Cryptographiques. Trouver une joke de padding Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

S8 - Sécurité IBM i : nouveautés 6.1 et 7.1

S8 - Sécurité IBM i : nouveautés 6.1 et 7.1 Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S8 - Sécurité IBM i : nouveautés 6.1

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail