TP 2 : Chiffrement par blocs
|
|
- Clarisse Rondeau
- il y a 8 ans
- Total affichages :
Transcription
1 USTL - Licence et Master Informatique Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage (padding) du dernier bloc, effectuer une attaque utilisant une fuite d information. Outils utilisés openssl, boîte à outils cryptographiques, un oracle. 1 Présentation de openssl 1.1 Protocole SSL Le protocole SSL (Secure Socket Layer) a été développé par la société Netscape Communications Corporation pour permettre aux applications client/serveur de communiquer de façon sécurisée. TLS (Transport Layer Security) est une évolution de SSL réalisée par l IETF. La version 3 de SSL est utilisée par les navigateurs tels Netscape et Microsoft Internet Explorer depuis leur version 4. SSL est un protocole qui s intercale entre TCP/IP et les applications qui s appuient sur TCP. Une session SSL se déroule en deux temps : 1. une phase de poignée de mains (handshake) durant laquelle le client et le serveur s identifient, conviennent du système de chiffrement et d une clé qu ils utiliseront par la suite ; 2. une phase de communication proprement dite durant laquelle les données échangées sont compressées, chiffrées et signées. L identification durant la poignée de mains est assurée à l aide de certificats X openssl openssl est une boîte à outils cryptographiques implémentant les protocoles SSL et TLS qui offre : 1. une bibliothèque de programmation en C permettant de réaliser des applications client/serveur sécurisées s appuyant sur SSL/TLS. 2. une commande en ligne (openssl) permettant la création de clés RSA, DSA (signature) ; la création de certificats X509 ; le calcul d empreintes (MD5, SHA, RIPEMD160,... ) ; le chiffrement et déchiffrement (DES, IDEA, RC2, RC4, Blowfish,... ) ; la réalisation de tests de clients et serveurs SSL/TLS ; 1
2 la signature et le chiffrement de courriers (S/MIME). Pour connaître toutes les fonctionnalités de openssl : man openssl. La syntaxe générale de la commande openssl est $ o p e n s s l <commande> <options > (le $ étant le prompt du shell) Dans le texte qui suit, les commandes invoquant openssl supposent que cette commande est dans votre variable shell PATH. 2 Chiffrement symétrique avec openssl C est la commande enc qui permet de chiffrer/déchiffrer avec openssl : $ o p e n s s l enc <options > Parmi les options, on doit indiquer le système de chiffrement à choisir dans la liste aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc aes-256-ecb AES 128 bis in CBC mode AES 128 bis in ECB mode AES 192 bis in CBC mode AES 192 bis in ECB mode AES 256 bis in CBC mode AES 256 bis in ECB mode base64 Base 64 bf-cbc bf bf-cfb bf-ecb bf-ofb cast-cbc cast cast5-cbc cast5-cfb cast5-ecb cast5-ofb des-cbc des des-cfb des-ofb des-ecb des-ede-cbc Blowfish in CBC mode Alias for bf-cbc Blowfish in CFB mode Blowfish in ECB mode Blowfish in OFB mode CAST in CBC mode Alias for cast-cbc CAST5 in CBC mode CAST5 in CFB mode CAST5 in ECB mode CAST5 in OFB mode DES in CBC mode Alias for des-cbc DES in CBC mode DES in OFB mode DES in ECB mode Two key triple DES EDE in CBC mode 2
3 des-ede des-ede-cfb des-ede-ofb des-ede3-cbc des-ede3 des3 des-ede3-cfb des-ede3-ofb desx idea-cbc idea idea-cfb idea-ecb idea-ofb rc2-cbc rc2 rc2-cfb rc2-ecb rc2-ofb rc2-64-cbc rc2-40-cbc rc4 rc4-64 rc4-40 rc5-cbc rc5 rc5-cfb rc5-ecb rc5-ofb Alias for des-ede Two key triple DES EDE in CFB mode Two key triple DES EDE in OFB mode Three key triple DES EDE in CBC mode Alias for des-ede3-cbc Alias for des-ede3-cbc Three key triple DES EDE CFB mode Three key triple DES EDE in OFB mode DESX algorithm. IDEA algorithm in CBC mode same as idea-cbc IDEA in CFB mode IDEA in ECB mode IDEA in OFB mode 128 bit RC2 in CBC mode Alias for rc2-cbc 128 bit RC2 in CBC mode 128 bit RC2 in CBC mode 128 bit RC2 in CBC mode 64 bit RC2 in CBC mode 40 bit RC2 in CBC mode 128 bit RC4 64 bit RC4 40 bit RC4 RC5 cipher in CBC mode Alias for rc5-cbc RC5 cipher in CBC mode RC5 cipher in CBC mode RC5 cipher in CBC mode Remarque : base64 n est pas un système de chiffrement, mais un codage des fichiers binaires avec 64 caractères ASCII. Ce codage est utilisé en particulier pour la transmission de fichiers binaires par courrier électronique. 2.1 Chiffrement avec mot de passe Pour chiffrer le fichier toto avec le système Blowfish en mode CBC, avec une clé générée par mot de passe, le chiffré étant stocké dans le fichier toto.chiffre, on utilise la commande : $ o p e n s s l enc bf cbc in t oto out toto. c h i f f r e 3
4 Pour déchiffrer le même message, on utilise la commande : $ o p e n s s l enc bf cbc d in toto. c h i f f r e out toto. d e c h i f f r e Vérification $ d i f f toto toto. d e c h i f f r e Exercice 1 : Q 1. Chiffrez le fichier de votre choix avec le système de votre choix dans le mode de votre choix, puis déchiffrez-le. Q 2. Comparez les tailles des fichiers clairs et chiffrés. Donnez une explication sur la différence de ces tailles. Q 3. Tentez de déchiffrer un cryptogramme en utilisant un mauvais mot de passe. Comment réagit openssl? Exercice 2 : Le fichier cryptogram6 a été chiffré avec le système AES en mode CBC, la clé de 128 bits ayant été obtenue par mot de passe. Q 1. Le mot de passe codé en base 64 est Y29tdGVzc2UK. À l aide de la commande openssl appropriée, décodez le mot de passe. Q 2. Déchiffrez ensuite le cryptogram Chiffrement avec clé explicite Pour chiffrer le fichier toto avec une clé explicite, il faut utiliser les options -K et -iv -K (K majuscule) suivi de la clé exprimée en hexadécimal ; -iv (iv en minuscules) suivi du vecteur d initialisation exprimé en hexadécimal 1. L exemple qui suit montre la commande pour chiffrer toto avec Blowfish en mode CBC avec un vecteur d initialisation de 64 bits exprimé par 16 chiffres hexa, et une clé de 128 bits exprimée par 32 chiffres hexa. $ o p e n s s l enc bf cbc in t oto out toto. c h i f f r e \ i v ABCDEF \ K ABCDEF ABCDEF Exercice 3 : Q 1. Chiffrez le fichier clair7 avec le système Blowfish en mode OFB, en utilisant le vecteur d initialisation (option -iv) et la clé (option -K) de votre choix pour obtenir le fichier cryptogram7. Déchiffrez ensuite le cryptogramme obtenu. Q 2. Chiffrez le fichier clair correspondant au cryptogram6 avec le même système, la même clé et le même vecteur d initialisation que dans la question qui précède. Q 3. Utilisez le programme xor pour faire un xor des deux fichiers clairs. Utilisez le même programme pour faire un xor des deux chiffrés. Faîtes un diff entre les deux fichiers obtenus. 1 Curieusement, openssl exige un vecteur d initialisation même pour le mode ECB. 4
5 Que constatez-vous?. Le résultat aurait-il été le même si on avait utilisé un système de chiffrement autre que Blowfish? Explication. Usage : xor <fichier1> <fichier2> <fichier3> <fichier1> et <fichier2>: fichiers à xorer <fichier1> doit ^etre de taille <= à <fichier2> <fichier3> : fichier résultat 3 Le bourrage (padding) Lorsque la taille de la donnée n est pas un multiple de la taille d un bloc, il est nécessaire de compléter le dernier bloc avec quelques bits complémentaires : c est le bourrage (ou padding). Une façon de remplir, définie dans le RFC2040, consiste à compléter le dernier bloc par autant d octets que nécessaire, chaque octet ayant pour valeur le nombre d octets ajoutés. Par exemple, s il manque trois octets au message m = o 1 o 2 o 3 o 4 o 5 pour obtenir un bloc de huit octets, on ajoute trois octets égaux à 3 o 1 o 2 o 3 o 4 o Tab. 1 Complétion d un bloc avec trois octets S il se trouve que la taille de la donnée à chiffrer est un multiple de la taille d un bloc, on ajoute un bloc entier dont chaque octet a pour valeur la taille en octet d un bloc. Par exemple, pour des blocs de huit octets, on ajoute le bloc Tab. 2 Complétion par un bloc entier de huit octets Exercice 4 : En chiffrant des fichiers de taille différentes, avec le système Blowfish (blocs de 64 bits) avec une clé et un vecteur d initialisation fournis dans la ligne de commande, observez la taille des chiffrés obtenus. Lorsqu on déchiffre un cryptogramme avec openssl, les octets ajoutés lors du bourrage sont supprimés. Avec l option -nopad utilisée dans la ligne de commande de déchiffrement, ces octets ne sont pas supprimés. Exercice 5 : En chiffrant des fichiers de taille différentes, avec le système Blowfish (blocs de 64 bits) avec une clé et un vecteur d initialisation fournis dans la ligne de commande, et en les déchiffrant avec l option -nopad, observez les octets de bourrage. (Attention, les octets de bourrage ne correpsondent pas à des caractères imprimables. Il vous faudra utiliser hexedit ou xxd pour visualiser le contenu du fichier déchiffré en hexadécimal.) C est cette façon de bourrer le dernier bloc qui permet de contrôler que le déchiffrement s est bien déroulé. En effet, si après déchiffrement le dernier bloc clair ne se termine pas par n octets identiques valant n, alors on peut en déduire au moins l une des causes suivantes : 5
6 1. la clé utilisée lors du déchiffrement est incorrecte, 2. le vecteur d initialisation est incorrect, 3. le dernier bloc chiffré est erroné, 4. en mode CBC, l avant dernier bloc est erroné. Exercice 6 : Chiffrez avec le système Blowfish en mode CBC et en précisant clé et vecteur d initialisation dans la ligne de commande, un fichier de façon à obtenir un cryptogramme de deux blocs. Puis, vérifiez chacune des quatre causes d erreur mentionnées ci-dessus. Vérifiez aussi qu avec l option -nopad, openssl n effectue pas le contrôle de bourrage. 4 Une attaque utilisant une fuite d information En 2002, Serge Vaudenay, de l école polytechnique fédérale de Lausanne, a montré comment un attaquant ayant intercepté une suite de blocs chiffrés en mode CBC avec un système de chiffrement par blocs quelconque, peut retrouver les blocs clairs correspondant sans avoir à chercher la clé, s il a la possibilité de soumettre au déchiffrement les blocs de son choix. Cette attaque est décrite dans [Vau02] et dans [Jun02]. 4.1 Description de l attaque L attaquant a réussi à intercepter une suite C 1, C 2,..., C n de blocs chiffrés consécutifs, ainsi que le vecteur d initialisation IV, obtenus par un chiffrement par blocs utilsé en mode CBC. Le but de l attaque est de déterminer les blocs clairs M 1, M 2,... M n correspondant. Peu importe le système de chiffrement utilsé, seule compte la taille des blocs du système. L attaque entre dans la catégorie des attaques à chiffrés choisis. L attaquant va décrypter séparément chaque bloc C i en construisant de faux messages chiffrés formés de deux blocs A et C i, A étant un bloc qu il choisit à sa convenance. L attaquant transmet ce cryptogramme forgé à un oracle qui connaît la clé et qui en retour lui dira si oui ou non il a réussi à déchiffrer le cryptogramme. L attaquant peut envoyer autant de cryptogrammes forgés qu il le souhaite en adaptant le choix du bloc A. Les bits d information que l oracle transmet à l attaquant vont se révéler très utiles, puisqu ils lui permettront de retrouver petit à petit le bloc clair. Voici comment. Avec un bloc A choisi de manière complètement arbitraire, la probabilité que l oracle parvienne à déchiffrer correctement le message (A, C i ) est donnée par la formule Pr(succes) = T p i (1) i=1 = p 1 pt 1 p (2) = p q (1 pt ) (3) p q (4) 6
7 où p = 1 256, q = 1 p = et T est la taille en octets d un bloc (T = 8 pour le DES et pour 1 Blowfish, T = 16 pour l AES). Cette probabilité vaut donc approximativement 255. Un succès signifie un bourrage correct, autrement dit le bloc M = A D k (C i ) (5) où D k désigne la fonction de déchiffrement avec la clé k, se termine par un octet égal à 01, ou deux octets égaux à 02, etc... Bien entendu, l attaquant ne sait pas quelle est la situation effective, mais il peut estimer la probabilité de chacun des cas. La probabilité que le bourrage soit constitué de X = j octets égaux à j est donnée par Pr(X = j succes) = p j Pr(succes) (6) = qpj 1 1 p T (7) j (8) Cela montre qu en cas de succès il y a approximativement 255 chances sur 256 que M se termine par l octet 01. L attaquant peut d ailleurs facilement vérifier que c est bien l octet 01 en interrogeant l oracle avec une modification du bit de poids faible de l avant dernier octet du bloc A. S il obtient un nouveau succès c est que le dernier octet de M est 01. Une façon d obtenir un bloc A tel que le déchiffrement de (A, C i ) soir un succès consiste à fixer arbitrairement les T 1 premiers octets de A et à faire varier systématiquement le dernier jusqu à obtenir un déchiffrement réussi. De l équation 5 et de la forte probabilité que le dernier octet de M soit 01, l attaquant en déduit la relation suivante liant l octet le plus à droite des blocs A et D k (C i ) 01 = a T d T (9) a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 Tab. 3 Les T = 8 octets du bloc A m 1 m 2 m 3 m 4 m 5 m 6 m 7 01 Tab. 4 Les T = 8 octets du bloc M correctement bourré d 1 d 2 d 3 d 4 d 5 d 6 d 7 d 8 Tab. 5 Les T = 8 octets du bloc D k (C i ) 7
8 et donc la connaissance de d T d T = a T 01 (10) Et comme il connaît aussi le bloc chiffré précédent C i 1 qui vérifie la relation de chaînage C i 1 M i = D k (C i ) (11) avec le bloc clair (inconnu) M i, il peut en déduire l octet le plus à droite du bloc clair m i T = c i 1 T a T 01 (12) Ainsi l attaquant connaît l octet le plus à gauche du bloc clair M i. Il peut passer maintenant à la recherche de l octet clair qui précède. Pour cela, il fixe arbitairement les T 2 premiers octets du bloc A, il fixe le dernier octet de A de sorte que 02 = a T d T (13) et il fait varier l avant dernier jusqu à obtenir une réponse positive de l oracle. Et il procède ainsi jusqu à découvrir le bloc clair M i en entier. Estimation du coût de cette attaque : Pour chacun des T octets d un bloc il faut interroger l oracle entre 1 et 256 fois. En moyenne 128 questions suffisent. Pour obtenir un bloc clair complet, il faut donc entre T et 256T questions, 128T questions en moyenne. Avec T = 8, un bloc est décrypté en au plus 2048 questions, et en moyenne 1024 questions. 4.2 Mise en œuvre de l attaque Vous allez mettre en œuvre cette attaque sur le cryptogramme cryptogram8. Ce cryptogramme a été obtenu en chiffrant un fichier contenant un mot de passe avec un système de chiffrement par blocs de 64 bits en mode CBC. Le vecteur d initialisation utilisé est IV = Le cryptogramme ayant une taille de 16 octets, il est donc constitué de deux blocs C 1 et C 2. Avec le vecteur d initialisation vous avez trois blocs consécutifs. Votre but est de décrypter les deux blocs C 1 et C 2 sans connaître ni le système de chiffrement ni la clé utilisés. Pour cela, vous utiliserez l oracle implanté par les fichiers oracle.h et oracle.c et par un serveur 2. Cet oracle est défini par trois fonctions et une macro : 1. #define ORACLE hote hébergeant le serveur donne l adresse du serveur auquel l oracle doit s adresser ; 2. int ouvre oracle(char hote) établit la connexion de l oracle avec le serveur ; 3. int ferme oracle(void) ferme cette connexion, 4. int interroge oracle (char msg) interroge l oracle en lui posant la question passée en paramètre : la réponse 0 signifie un échec dans le déchiffrement (pour cause de bourrage incorrect), la réponse 1 signifie succès du déchiffrement. 2 dont vous n aurez pas le code, puisqu il contient la clé de chiffrement utilisée 8
9 Le programme attaque.c interroge l oracle avec des questions construites en concaténant deux blocs : le premier bloc est choisi, le second bloc est le premier bloc du cryptogramme que l on tente de décrypter. Le programme s arrête dès que l oracle répond par un succès (valeur 1), ce qui correspond au cas où le bourrage du dernier bloc déchiffré est correct. Q 1. Récupérez les fichiers attaque.c, oracle.h, oracle.c, tools.h et tools.c, compilez-les et exécutez le programme attaque. Déduisez-en la valeur du dernier octet du bloc à décrypter. Q 2. En modifiant le programme attaque.c, poursuivez le décryptement du premier bloc de cryptogram8. Q 3. Décryptez ensuite le second bloc de cryptogram8. Q 4. Retrouvez le mot de passe et déchiffrez le cryptogram9 qui a été chiffré avec le système Blowfish en mode CBC. Vous obtiendrez un fichier au format Ogg Vorbis que vous pourrez écouter avec la commande ogg123. Q 5. Écoutez la chanson obtenue avec la commande $ ogg123 toto Références [Jun02] Pascal Junod. Problèmes d implémentation de la cryptographie. les attaques par effet de bord. MISC, (4) :78 81, novembre-décembre [Vau02] Serge Vaudenay. Security flaws induced by cbc padding. applications to ssl, ipsec, wtls,.... In Advances in Cryptology, EUROCRYPT 02, LNCS 2332, pages Springer-Verlag,
Le protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailProgrammation Réseau SSH et TLS (aka SSL)
Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailTP 1 : 1 Calculs en binaire, octal et hexadécimal
Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailWTLS (Wireless Transport Layer Security)
16 WTLS (Wireless Transport Layer Security) Le protocole WTLS (Wireless Transport Layer Security) est un protocole généraliste de sécurisation des échanges sur les liaisons sans fil [WTLS 99]. WTLS s inspire
Plus en détailAurélien Bordes. OSSIR 13 juillet 2010
Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailExtraction de données authentifiantes de la mémoire Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailChiffrement du système de fichiers EFS (Encrypting File System)
Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailMise en place de votre connexion à Etoile Accises via Internet sécurisé
Cette procédure a pour but de vous aider dans la mise en place de votre connexion à notre applicatif en ligne Etoile Accises. Pour connaître les fonctionnalités détaillées de l'outil Etoile Accises, nous
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailAnalyse de la sécurité des serveurs courriel du Canada
Analyse de la sécurité des serveurs courriel du Canada Projet présenté dans le cadre des Bourses d'excellence ASIQ 2012-2013 Présenté par : Marc-André GIRARD marcandr.girard@gmail.com Félix HAMEL felixhamel@me.com
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailApprofondissement Technique. Exia A5 VPN
Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailPolitique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)
Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détail