Vous êtes sur la page 1sur 24

Le rseau sans fil

Au t eu r: Zahir AB E L A
Qu'est-ce qu'un rseau sans fil ?
Un rseau local sans fil est un systme de communication (comparable
aux technologies de rseaux locaux traditionnelles - Ethernet, Token Ring)
mais sans les contraintes du cblage.

fig. 1 : Un rseau cbl "traditionnel"

fig. 2 : Un rseau cbl "traditionnel" associ un


rseau sans fil

Un rseau local sans fil vhicule les informations soit par infra-rouge, soit
par onde radio (utilisant gnralement la bande de frquence 2.4 GHz). La
transmission par onde radio est la mthode la plus rpandue en raison de
sa plus large couverture gographique et de son dbit plus grand.
Un rseau local sans fil peut tre implment comme une extension un
rseau cbl prexistant ou comme une entit indpendante. La souplesse
de cette technologie permet de s'intgrer facilement dans l'architecture
rseau au sein d'un mme btiment mais peut aussi servir relier
plusieurs btiments ( l'aide de ponts radio).

Fonctionnement d'un rseau sans fil


Un rseau sans fil fonctionne de manire analogue au tandem tlphone
sans fil - socle que vous utilisez peut-tre chez vous. Le tlphone sans fil
communique avec un correspondant par l'intermdiaire du socle qui fait
office de point d'accs vers le rseau tlphonique.
De mme, chaque ordinateur du rseau sans fil muni d'une carte rseau
adquate peut mettre (et recevoir) des donnes vers (et depuis) un points
d'accs rseau. Ce dernier peut tre physiquement connect au rseau
cbl et fait alors office de point d'accs vers le rseau cbl.

Fig 1: Un portable mettant et recevant des


informations vers un point d'accs

Il existe plusieurs solutions de rseau sans fil commercialises, chacune


offrant plus ou moins de fonctionnalits suivant le constructeur (elles ont
en commun - pour la plupart - le respect de la norme 802.11a, 802.11b et
802.11g qui dtaille les spcifications des rseaux sans fil offrant des
dbits atteignant les 11Mbps ou 55Mbps).

Un exemple de carte rseau sans fil

fig. 1: Image d'une carte pcmcia


Cette

carte

offre

un

dbit

atteignant

11

Mbps

(offrant

ainsi

des

performances comparable un ordinateur de bureau connect au rseau


cbl de la rue des Saint-Pres). La partie noir en plastique de la carte
dpasse de son emplacement : il s'agit de l'antenne mettrice et
rceptrice.

Fig 2: Image d'une carte pcmcia dans


un portable

Pour un dbit de 11 Mbps, la porte de ce type de carte est de 120 m dans


un environnement sans obstacle et de 30 m dans un environnement de
bureau classique.
Bien entendu plus on s'loigne du point d'accs, plus le dbit diminue :
pour un dbit de 1 Mbps, la porte est de 460 m dans un environnement
sans obstacle et de 90 m dans un environnement de bureau classique.

Le point d'accs sans fil


Le point d'accs fait office de relais entre les ordinateurs portables et le
rseau cbl.
Pour

le

moment,

un

point

d'accs

couvre

l'ensemble

des

salles

informatiques de Paris CR07-CR08-CR09 ainsi qu'une large partie de la


cour et du hall situ devant l'amphithtre Caquot. La zone autour de la
salle Clia Russo est dsormais couverte ainsi que la bibliothque au
troisime tage.
Le nombre de clients sans fil pouvant tre support par un point d'accs
est trs important (de l'ordre de 20000) et cela au prix d'une baisse de
performance (ce problme se pose aussi dans le cas du rseau cbl
satur).
Toutefois dans un environnement de travail courant, un point d'accs peut
supporter

25

50

clients

tout

en

offrant

des

performances

trs

convenables.

Adresse IP : Adresse associe une station (de la forme :


192.168.201.6).

Adresse MAC : L'adresse MAC (Media Access Control) est un numro


de srie unique dans le monde associ toute carte rseau.

Client: Une station (ordinateur de bureau ou portable) connecte un


point d'accs l'aide d'onde radio.

Dbit: Quantit de donnes transmises dans un laps de temps prcis.

DHCP (Dynamic Host Configuration Protocol) : Protocole permettant


la configuration IP de manire automatique (i.e. les informations IPadresse, masque, passerelle - sont dynamiquement configures).

DNS (Domain Name Server) : Serveur permettant de connatre le


nom d'hte associ une adresse IP.

Ethernet : Type de rseau local le plus courant permettant un dbit


de 10, 100 ou 1000 Mbps.

Frquence radio (GHz, MHz, Hz) : L'unit internationale de mesure


de frquence est le Hertz (Hz) qui est quivalent l'ancienne unit
de nombre de cycles par seconde.

IEEE : Institute of Electrical and Electronic Engineers.

IEEE 802.X : Ensemble de spcifications techniques concernant les


rseaux locaux labor par l'IEEE (Institut of Electrical and Electronic
Engineers).

Mbps : Un million de bit par seconde.

Nud de rseau sans fil : Equipement muni d'une carte rseau sans
fil.

Pare feu ou firewall : logiciel ou ordinateur permettant le filtrage du


trafic rseau dans le but d'assurer la scurit et d'empcher les actes
malveillants.

Passerelle : Dispositif permettant la communication entre deux


rseaux diffrents.

Point d'accs : Equipement qui transmet des informations entre un


rseau sans fil et un rseau cbl.

Rseau

local

(LAN

ou

Local

Area

Network)

Ensemble

des

quipements permettant l'interconnexion de PC, stations de travail et


serveurs dans un lieu gographique limit (immeuble, tage ...).

Rseau local sans fil : Analogue au rseau local traditionnel sans les
limites du cblage. Les informations utilisent comme support de
transmission l'infrarouge ou les ondes radio.

Roaming ou itinrance : Possibilit un nud du rseau sans fil de


changer de point d'accs associ lors de dplacement sans perte de
connexion au rseau.

le rseau

Un rseau c'est d'abord partager. Relier des micro-ordinateurs entre eux afin de partager les
ressources et de permettre aux utilisateurs de communiquer entre eux, c'est raliser un RESEAU.
La connexion entre ces quipements peut s'effectuer l'aide de liaisons par cbles ou sans fil, ou
utiliser un rseau de tlcommunication. Pour assurer la communication entre leurs quipements
informatiques, les entreprises installent des rseaux locaux, souvent dsigns par l'abrviation
LAN (Local Area Network). Ces rseaux permettent d'interconnecter de manire relativement simple
les diffrents quipements (micro-ordinateurs, imprimantes, etc. Tous les rseaux offrent la
possibilit aux utilisateurs de communiquer entre eux d'changer des messages, de partager des
fichiers, de travailler sur des documents communs, de grer leurs agendas etc...
R
seau poste poste.
Un
rseau poste poste est la forme la plus simple pour
constituer un petit rseau. Tous les utilitaires ncessaires
pour
constituer une rseau poste poste sont dj inclus dans
Windows 95 / 98 / XP. Il suffit d'ajouter une carte rseau
dans chaque micro-ordinateurs, de relier les microordinateurs avec le cble appropri et enfin de partager
disques durs, fichiers, logiciels et imprimantes. Il est
recommand de ne pas dpasser 5 connexions en mme
temps. La scurit est beaucoup moins efficace qu'un "
vrai"
rseau Novell Netware ou Windows server. Il suffira de
placer l'ordinateur qui possde des informations
confidentielles dans lieu protg

R
Un
les

seau local d'entreprise (RLE), en anglais local area


network.(LAN).
rseau local se compose au minimum d'un microordinateur avec un disque dur important o sont stocks
fichiers partager : le SERVEUR et les CLIENTS. Les
clients sont en gnral des micro-ordinateurs (stations ou
postes de travail) et des imprimantes rlis au moyen
d'quipements de connexion et de communication :

cartes rseaux
cble (cble coaxial, paires torsades ou fibre optique)
protocoles ou mthode d'accs, manire par lesquelles les ordinateurs changent les
informations, le protocole d'accs le plus utilis est Ethernet.)
Rpteur. Un rpteur amplifie le signal reu, il permet de rallonger une portion de rseau
ayant atteint la longueur maximale. Certains rpteurs sont utiliss pour passer d'un type de support
un autre (coax / fibre optique par exemple), les dbits sur les 2 supports devront tre les mmes.
Concentrateur (Hub), rpteur multiport permettant de connecter 8,16 ou plus de brins de
rseaux entre eux. L'ensemble formant une sorte d'toile (d'o le nom hub = moyeu de roue en
anglais).
Commutateur (Switch). Entre un switch et un hub, la diffrence se trouve au niveau de la
gestion du dbit. Par exemple, un switch 16 ports reli un rseau 10 Mbits / sec, chaque poste
connect aura un dbit rel de 10 ou 100 Mbits / sec alors qu'un hub 16 ports reli au mme
rseau ce dbit sera partag entre les 16 postes.
Pont (bridge), Utilis pour la connexion de rseaux travaillant avec le mme protocole. Un
pont permet de segmenter un rseau.
Routeur permet de relier des rseaux locaux de type diffrent. Le routeur va convertir les
donnes dans un autre protocole et ainsi servir de lien entre des rseaux fonctionnant avec des
protocoles diffrents. Dans le cas de routeur ayant des fonctions de pont, on parle de pont-routeur
(B-Router ou Bridge-Router). Avec un Routeur permettant le transfert de paquets IP dans le cas
d'une connexion Internet depuis un rseau local, il est possible de partager un abonnement Internet
entre plusieurs stations en quipant un rseau local d'un pont routeur. Des applications telles que
l'accs Internet / Intranet, l'accs distant, le Commerce Electronique sont quelques exemples des
nouvelles opportunits que vous apporte le pont routeur
Passerelles (gateways), permettant de relier des rseaux locaux de types diffrents
Gnralement, ce sont des ordinateurs qui sont ddis ce travail. Par exemple : L'accs d'un
rseau local Transpac par exemple devra se faire par une passerelle.
RLR (Rseau radio-lectriques) ou rseau local sans fil en anglais : WLAN (Wireless Local Area
Network ou Wi-Fi (Wireless Fidelity) aussi connu sous le nom technique " IEEE 802.11b" , promu
par l'alliance WECA (Wireless Ethernet Compatibility Alliance). Il permet un dbit de 11 108 Mbits
par seconde sur la bande de frquences des 2,4 Ghz. Contrairement un rseau filaire, la bande
passante varie avec les distances. Plus le primtre est restreint, plus les performances sont
optimales. La nature des murs, parois et plafonds joue normment sur la qualit et la performance
du rseau. Des antennes optionnelles, servant amplifier le signal, peuvent, dans certains cas,
tre installes.
Un rseau local radiolectrique RLR utilise les ondes radio et non des cbles pour transmettre les

donnes entre les bornes ou points daccs relis un rseau filaire (LAN), tous les terminaux
situs dans la zone de couverture du RLR peuvent s'y connecter. Les clients doivent tre quips
d'un botier USB ou d'une carte PCI pour les PC, d'une carte au format PCMCIA pour les
ordinateurs portables, d'une carte Compact Flash sans fil pour les PDA (assistant personnel). En
plus dliminer les frais, le fouillis et le casse-tte quentrane le branchement des cbles rseau, les
RLR dgagent toute une srie davantages par rapport aux rseaux filaires, ils sont idals pour
tendre un rseau filaire existant, pour la mise en place dun rseau provisoire (manifestations,
expositions etc ..) et dans tous les endroits o le cblage est malais ou impossible. Plusieurs RLR
peuvent s'adosser une mme architecture (le mme annuaire, les mmes paramtres de
connexion) de manire faciliter la connexion d'un utilisateur qui traverse plusieurs zones de
couverture.
Structure d'un rseau sans fil. Construire un rseau sans fil n'est pas plus compliqu que de
raliser un rseau filaire. Un telle architecture se compose de :
Points d'accs ou borne d'accs supporte un certain nombre d'utilisateurs simultans. Un
point d'accs se connecte souvent un rseau local par l'intermdiaire d'un cble sur une
prise RJ45 du rseau local. Plusieurs point d'accs peuvent tre lis entre eux afin
d'accrotre le nombre d'utilisateurs et le primtre de fonctionnement. Il est possible de mixer
un rseau sans fil et un rseau filaire.
Ponts sans fil pour relier plusieurs btiments ou plusieurs tages
Antennes
Adaptateur USB ou cartes PCI pour les PC, cartes au format PCMCIA pour les
ordinateurs portables, carte Compact Flash sans fil pour les PDA (assistant personnel).
Il existe plusieurs structures possibles pour l'utilisation des technologies sans fil :
Point point (ou ad hoc) ne ncessite aucun point d'accs. Plusieurs
ordinateurs communiquent entre eux par leurs Carte PCI ou PC Card
(PCMCIA) ou Adaptateur USB, mais le primtre de fonctionnement est
moindre, faute de relais.
La
carte PCI sans fil est une carte conue pour quiper les ordinateurs bus
PCI.
Compatible avec la norme IEEE 802.11... et quipe dune antenne
intgre, elle utilise la signalisation spectre tal squence directe
pour
viter toute interfrence. La carte PCMCIA offre un dbit standard de 11
108
Mbps. Elle est compatible avec la norme IEEE 802.11.... Elle rpond
parfaitement aux besoins des utilisateurs qui doivent se connecter un
rseau 11Mbps existant. Cette nouvelle carte permet un rayon daction optimal allant jusqu' 545
mtres, un mode ad-hoc pour les connexions peer-to-peer et sinstalle facilement sur tous les
ordinateurs. Idale pour les travailleurs nomades, la technologie sans fil permet une grande mobilit
et une grande souplesse au niveau de linstallation et de la gestion de stations de travail
supplmentaires.
Rseau local avec point d'accs reli par cble un
hub
ou un switch pour communiquer par ondes radios avec
des
postes isols quips de Carte PCI ou PC Card
(PCMCIA) ou Adaptateur USB. Ddi aux PME et
utilisateurs domestiques ayant des besoins grandissants
en
mobilit, ladaptateur USB sans fil est plug and play et
peut
tre branch et dbranch de votre PC tout moment. Il
combine la fois la simplicit dutilisation propre lUSB
et
les avantages dune connexion rseau sans fil 11Mbps.
Afin
dassurer la scurit de votre rseau, l'adaptateur utilise
un cryptage des donnes WEP (algorithme de cryptage pouvant tre utilis dans un environnement

cellulaire) sur 64 ou 128 bits.


Deux formes dutilisation sont possibles :
- En
liaison point point, ladaptateur USB permet
de
travailler avec dautres ordinateurs quips
dadaptateur USB.
Reli un point daccs (lui-mme connect au
rseau Ethernet par son port RJ-45), il permet
daccder tous les priphriques dun rseau
cbl existant. Les utilisateurs branchent
directement l'adaptateur USB sur le port USB de
leur
PC de bureau ou ordinateur portable. Aliment
directement par la connexion USB, il ne
ncessite aucune alimentation supplmentaire.
La technologie sans fil offre la meilleure mobilit lutilisateur itinrant, des options dinstallations
simples et flexibles, un cot de maintenance rduit, et une possibilit daccrotre le nombre
dutilisateurs PCs sur le rseau
Pour
relier plusieurs btiments ou plusieurs
tages aux diffrentes parties du rseau
il
sera ncessaire d'utiliser des ponts
radio sans fil .relis au rseau via un
commutateur ou switch.
Le
pont radio est la solution idale pour
connecter deux rseaux LAN ou plus,
situs dans diffrents btiments. Il
procure une large bande passante et
permet, par exemple, au personnel
dune universit daccder toutes ou
partie des donnes rseaux, locales ou
distantes. Le pont radio interconnecte
deux rseaux cbls par l utilisation du
connecteur RJ-45 de chacun des ponts
radio.
Le pont radio " matre peut aussi tre utilis comme point daccs, reliant ainsi les utilisateurs
mobiles au rseau local. Le pont radio permet de mettre en rseau des btiments difficiles cbler,
des locaux distants, campus universitaires, centres hospitaliers. De plus, il vous permet de mettre en
place rapidement un rseau temporaire (stands, salles de confrences ). Le pont radio permet
galement de connecter plusieurs btiments pour partager vos ressources locales, votre accs
Internet Afin dassurer la scurit de votre rseau, le pont radio utilise un cryptage des donnes
WEP (algorithme de cryptage pouvant tre utilis dans un environnement cellulaire) sur 64 ou 128
bits. Votre rseau sans fil inter btiments peut atteindre jusqu 40 km de distance en ajoutant des
antennes sans fil longues portes.

examens
Universit BORDEAUX 1
MAI 934 EX (preuve de J.Btrma)

U.F.R. Mathmatiques et Informatique


17 janvier 2005

Master Crypto 2
Scurit des rseaux
Dure: 3 heures. Tous documents interdits.
Exercice 1
Un corrig est disponible ci-dessous.
1. Qu'appelle-t-on mmoire cache et empoisonnement du cache ?
2. Quels sont les protocoles rseaux pour lesquels il est indispensable d'utiliser
une mmoire cache ? Expliquer prcisment pourquoi, pour chacun d'entre
eux.
3. On considre un rseau Ethernet qui comporte (entre autres) les stations de
travail d'Alice (adresse Ethernet EA , adresse IP IA ) et de Trudy (adresse
Ethernet ET , adresse IP IT ), et un routeur (adresse Ethernet interne ER ,
adresse IP IR ).
a. on suppose que le routeur est en mme temps un commutateur et une
passerelle : expliquer ce que signifient ces deux termes ;
b. expliquer comment Trudy peut monter une attaque pour intercepter
tous les paquets IP mis et reus par Alice, sans qu'Alice s'en
aperoive, et sans que Trudy ait un accs physique au cble Ethernet
qui relie Alice et le routeur ;
c. comment le commutateur peut-il tre configur pour empcher ce
genre d'attaque ?
Exercice 2
Un corrig est disponible ci-dessous.
1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le
domaine trudy.com.
a. Expliquer prcisment ce que signifie, du point de vue technique, cette
dlgation : quels sont les enregistrements (RR en jargon DNS)
correspondants dans le serveur du domaine com, et comment ce
dernier ragit-il quand on lui demande l'adresse IP de www.trudy.com ?
b. Expliquer comment Trudy peut tenter de faire croire au serveur DNS
(du fournisseur d'accs Internet) d'Alice que l'adresse IP du serveur
bob.com est celle d'un faux serveur mis en place par Trudy ? Note :
une rponse mme partielle sera bienvenue.
c. Un principe fondamental de scurit des protocoles, nonce que les
paramtres d'une nouvelle "session" ne doivent pas pouvoir tre
dduits des paramtres des "sessions" prcdentes. L'attaque de la
question prcdente suppose une faille critique dans la production des
identificateurs de requtes DNS : expliquer.
2. Expliquer, de faon aussi prcise que possible, les propositions de la RFC
2535, intitule Domain Name System Security Extensions.
Exercice 3
Un corrig est disponible ci-dessous.
On cherche construire un protocole d'authentification par mot de passe, o Alice
dtient un secret s (dduit de son mot de passe), et Bob un vrifieur v (calcul
partir de s), tel que :
un intrus passif, qui enregistre les messages changs entre Alice et Bob,
n'obtient aucune information utile, et ne peut pas, en particulier, monter
d'attaque de dictionnaire ;

un intrus actif, qui tente de se faire passer pour Alice auprs de Bob en
devinant s, obtient comme seule information que son choix n'est pas le bon
(ou, par un hasard extraordinaire, qu'il est bon) ;
un attaquant qui drobe v ne peut pas usurper l'identit d'Alice, sauf travers
une attaque de dictionnaire.
Le principe est de dfinir le vrifieur par la formule v = g s mod p , et d'incorporer au
protocole un change de type Diffie-Hellman.
1. La premire proposition est simplement la suivante ;
"Je suis Alice", A
Alice choisit a
= g a mod p
alatoire

B = g b mod p
Bob choisit b

alatoire
2. Alice (qui connat s) et Bob (qui connat v) calculent une clef commune (tous
les calculs sont effectus mod p ) :
3. K = B a + s = ( A v ) b
a. Quel message, not M, Alice peut-elle ensuite envoyer Bob pour
prouver qu'elle a bien calcul la clef K correcte (et qu'elle connat donc
s) ? Note : donner plusieurs rponses si possible, en comparant
avantages et inconvnients.
b. Montrer que ce protocole a les deux premires proprits souhaites
(un intrus, passif ou actif, n'obtient aucune information utile).
c. Par contre, si Trudy drobe v, elle peut se faire passer pour Alice :
expliquer quelle valeur truque de A Trudy peut envoyer, pour tre
capable de calculer la mme clef que Bob.
4. Pour remdier au dfaut constat, on modifie le protocole comme suit : Bob
envoie Alice, en mme temps que B, un dfi alatoire u, et la clef calculer
devient :
a+us
K=B
Donner la formule qui permet Bob de calculer K. Expliquer pourquoi Trudy, mme
en connaissant v, ne peut plus usurper l'identit d'Alice ; montrer en particulier qu'il
est essentiel que Bob n'envoie pas le dfi u avant d'avoir reu A. Note : par contre
aucun protocole ne peut empcher Trudy, si elle connat v, d'excuter une attaque de
dictionnaire.
5. Malgr les apparences, le protocole prcdent possde une faille : si Trudy,
sans connatre v, arrive se faire passer pour Bob, elle peut, la fin du
protocole (qui s'est donc droul entre Alice et Trudy), rompre la connexion, et
monter une attaque de dictionnaire "hors ligne". Expliquer comment.
Indication : ne pas oublier qu'Alice calcule, en fin de protocole, une valeur M
qui prouve sa connaissance de K, et l'envoie Trudy.
6. Le remde la faille prcdente consiste exiger de Bob qu'il prouve sa
connaissance de v dans sa rponse Alice ; voici le coeur du protocole SRP
(Secure Remote Password) :
"Je suis Alice", A
Alice choisit a
= g a mod p
alatoire

u,B=v+gb
mod p

Bob choisit b et u
alatoires


7. et la clef commune est dfinie par K = ( B - g s ) a + u s = ( A v u ) b . Montrer que
dsormais, la valeur de M, calcule par Alice et envoye Trudy en fin de
protocole, ne permet plus celle-ci de monter une attaque de dictionnaire.
Exercice 4
1. Quels sont les problmes concernant le courrier lectronique, rsolus par le
format MIME (Multipurpose Internet Mail Extensions) ? Expliquer les principes
des champs Content-Type et Content-Transfer-Encoding.
2. Quel est le rle du format S / MIME ? Dcrire ce format aussi prcisment que
possible.
Corrig.
Exercice 1
Voir l'nonc ci-dessus.
1. (Questions 1 + 2 : 4 points). Une mmoire cache est une mmoire temporaire,
o l'on stocke des informations obtenues par interrogation d'autres machines
sur le rseau (en gnral des serveurs), pour viter d'mettre de nouvelles
requtes chaque fois que ces informations sont ncessaires.
Un empoisonnement du cache consiste introduire des informations falsifies dans
cette mmoire ; comme les informations situes en mmoire cache sont utilises
sans nouvelle interrogation du rseau, elles ne sont pas vrifies avant utilisation, et
leur fasification passe inaperue.
2. Les protocoles principaux pour lesquels on utilise une mmoire cache sont :
o ARP (Address Resolution Protocol), qui fait correspondre adresses IP
(couche 3, rseau) et adresses physiques (couche 2, liaison), qui sont
en gnral des adresses Ethernet ; on appelle aussi ces dernires des
adresses MAC (Medium Access Control).
o DNS (Domain Name System), qui fait correspondre des noms de
domaines des adresses IP, et fournit aussi, entre autres, les noms
des serveurs DNS et des serveurs de courriers des domaines.
o HTTP (HyperText Transfer Protocol) : pendant une navigation sur le
Web, le client a souvent besoin de documents qui ont t dj
tlchargs rcemment (en particulier des images qui agrmentent la
mise en page d'un site).
3. Empoisonnement de cache ARP.
a.
(2 points). Un commutateur (switch) est un quipement reli chaque
machine d'un rseau local Ethernet (ou des sous-rseaux) ; un tel quipement, trs
courant aujourd'hui, augmente le dbit effectif du rseau, car il supprime (ou
diminue) les collisions.
Une passerelle (gateway) est un quipement qui relie un rseau local un rseau
externe ; pour cela il dispose de deux cartes de connexion, une pour chaque rseau.
Un commutateur est souvent en mme temps une passerelle : lorsqu'il reoit une
trame destination du rseau local, il joue son rle de commutateur ; sinon il extrait
le paquet IP et le route sur le rseau externe.
b.
(Questions 3b + 3c : 4 points). Une requte ARP est un message diffus
(broadcast) tout le rseau local, pour connatre l'adresse Ethernet qui correspond
une adresse IP donne ; normalement seule la station concerne rpond. Trudy peut
envoyer Alice une rponse ARP non sollicite, pour dire que l'adresse IP du routeur
IR correspond l'adresse Ethernet ET ; si Alice accepte cette rponse non sollicite,
elle transmettra Trudy tous les paquets IP qu'elle met vers l'extrieur du rseau
local, puisqu'elle les met destination du routeur.

De mme Trudy peut envoyer une rponse ARP non sollicite au routeur, pour dire
que l'adresse IP d'Alice IA correspond l'adresse Ethernet ET ; si le commutateur
accepte cette rponse non sollicite (ce qui aujourd'hui est trs peu vraisemblable), il
transmettra Trudy tous les paquets IP destins Alice.
Lorsque Alice et Trudy ont accs au mme cble (autrement dit elles sont dans le
mme domaine de collision), Trudy peut prendre connaissance sans difficult de
toutes les trames mises ou reues par Alice. L'attaque dcrite ci-dessus est
indpendante de cette hypothse. Pour qu'Alice ne s'aperoive de rien, Trudy doit
ensuite retransmettre les messages intercepts, dans un sens ou dans l'autre. Noter
que Trudy peut modifier ces messages avant retransmission, elle est dans la
situation dite de l'homme du milieu.
c.
Le commutateur ne doit pas accepter de rponse ARP non sollicite. Il peut
aussi tre configur avec une table ARP statique, qui ne peut tre modifie que
manuellement par un administrateur ; cette option alourdit videmment le travail des
administrateurs. Ce n'tait pas la question pose, mais certains tudiants ont signal
que pour prvenir l'empoisonnement du cache ARP d'Alice, on peut utiliser un logiciel
comme ARPwatch pour dtecter les anomalies dans l'utilisation du protocole ARP.
Exercice 2
Voir l'nonc ci-dessus.
1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le
domaine trudy.com.
a. Le serveur DNS du domaine com possde deux RR : l'un, de type NS,
donne le nom (par exemple tns.trudy.com) du serveur DNS dlgu
pour le domaine trudy.com ; le second, de type A, donne l'adresse IP de
tns.trudy.com.
Lorsque X demande au serveur DNS du domaine com quelle est l'adresse IP de
www.trudy.com, celui-ci transmet la requte au serveur tns.trudy.com (s'il s'agit d'une
requte rcursive), attend la rponse, et la transmet X. Si la requte de X n'est pas
rcursive, il envoie en rponse les deux RR du paragraphe prcdent : ainsi X
pourra interroger directement le serveur DNS de Trudy.
Note : ces deux RR sont de toute faon transmis X comme authority record et
additional record, pour permettre X de les inclure dans son cache, afin qu'il adresse
de futures requtes concernant le domaine trudy.com, directement au serveur DNS
de Trudy. Techniquement, la seule diffrence entre la rponse une requte
rcursive et la rponse une requte non rcursive, est que dans le second cas la
section answer est vide.
b. Cette attaque a t traite en cours ; elle consiste empoisonner le
cache du serveur DNS d'Alice appelons-le S , et on peut la dcrire
ainsi :
Phase prliminaire : Trudy envoie S une requte (rcursive)
sur une machine de son propre domaine, afin que S connaisse
le serveur DNS de Trudy appelons-le T.
Trudy envoie S une nouvelle requte (rcursive) concernant
son propre domaine ; S transmet cette requte T, et Trudy note
son identificateur x ; elle rpond (probablement un peu plus tard)
comme si de rien n'tait.
Trudy envoie aussitt S une requte concernant l'adresse IP
de bob.com, que S transmet au serveur DNS du domaine com
appelons-le C. Le principe des requtes rcursives permet
Trudy de dclencher cette requte de S vers C ; Trudy n'a aucun

moyen de l'intercepter, mais peut deviner son identificateur y = x


+ 1.
Trudy envoie S une rponse falsifie, comme si elle venait de
C (IP spoofing + identificateur de requte y). S acceptera la
premire rponse reue, et la mettra en cache ; la seconde
rponse sera considre comme une rponse duplique et
rejete. Avec un peu de chance, c'est la rponse falsifie qui
arrive la premire.
c. Les requtes et rponses DNS sont apparies par un identificateur.
L'attaque de la question prcdente suppose que Trudy peut deviner
l'identificateur d'une requte partir de celui de la requte prcdente.
C'est une faille critique, bien connue aujourd'hui : les identificateurs de
requtes DNS doivent tre produits alatoirement.
2. DNS Sec est un standard, qui propose d'ajouter deux nouveaux types de RR
dans la base de donnes d'un serveur DNS scuris :
o un enregistrement de type SIG associe une signature un RR, ou un
ensemble de RR ;
o un enregistrement de type KEY fournit la clef publique d'un signataire,
pour permettre de vrifier sa signature, et ainsi d'authentifier les RR
signs.
Les RR de type KEY sont eux-mmes signs, ce qui permet de remonter un
signataire approuv a priori (chane de confiance). Les dtails, en particulier l'identit
des signataires, et les diffrents champs (algorithme de signature, etc.) de ces RR,
se trouvent dans le cours (et bien sr dans la RFC 2535).
Exercice 3
Voir l'nonc ci-dessus.
1. La clef commune est K = B a + s = ( A v ) b
a. (2 points). Alice peut utiliser K pour chiffrer un message connu de Bob ;
l'inconvnient est qu'il faut ajouter au protocole un algorithme de
chiffrement. L'autre solution, adopte par SRP, est de calculer une
empreinte de K, l'aide d'une fonction de hachage h :
M = h ( A, B, K )
Inclure A et B, c'est--dire les messages changs prcdemment, dans le calcul de
M est une prcaution peu coteuse, qui vise prvenir des attaques par
retransmission (replay) : Trudy peut essayer de s'authentifier en mme temps
qu'Alice, et retransmettre Bob le message M envoy par Alice. Noter qu'ici, comme
la clef K dpend dj de A et B, cette prcaution semble superflue ; mais comme on
l'a dit, elle est gnrale, et ne cote pas cher.
Lorsqu'une empreinte, indchiffrable par dfinition, suffit dans un protocole, c'est la
solution prfre : chiffrer, qui implique un algorithme de dchiffrement, est toujours
plus dlicat que calculer une empreinte. Bien sr, le protocole doit spcifier la
fonction h utilise, mais le choix parmi les diffrents standards (SHA1, MD5, etc.) est
plus facile que pour une fonction de chiffrement.
b. (2 points). Un intrus connat A, B et M ; les deux premires quantits
sont purement alatoires, et ne lui apportent donc aucune information
sur s. D'autre part K est impossible reconstituer partir de s, A et B (il
faudrait connatre a ou b). Une attaque par dictionnaire consisterait
calculer diffrentes valeurs de M partir de valeurs supposes de K, et
les comparer avec le message M observ. Mais une telle attaque ne

permet pas de tester diffrentes valeurs de s. Mme si s est faible,


c'est--dire si l'espace de recherche de s est limit, K ne l'est pas.
Un intrus actif a deux avantages : il connat a, et peut choisir le message A. Mais la
rponse B de Bob ne dpend pas de A, donc ne donne aucune information nouvelle.
L'intrus peut tenter de deviner s, et de calculer ainsi K et M, mais la rponse de Bob
sera seulement "accept" ou "refus", et c'est la seule information obtenue par
l'intrus. Bien sr celui-ci peut recommencer avec une autre valeur pour s, mais une
telle attaque de dictionnaire "en ligne" est facile dtecter par Bob, qui remarque un
nombre anormal de tentatives de connexion rapproches de la part d'Alice, et cesse
de rpondre (comme une carte puce aprs trois essais invalides de code PIN).
c. (2 points). Si Trudy drobe v, elle peut se faire passer pour Alice : elle
est incapable de calculer v b, puisqu'elle ignore b, mais elle envoie
Bob A = g a / v (calcul effectu modulo p). Bob calcule :
K = ( A v ) b = g ab
qui est le rsultat d'un change ordinaire de Diffie-Hellman, d'o s et v ont disparu.
2. (2 points). Bob calcule K = ( A v u ) b. Pour tromper Bob comme
prcdemment, Trudy devrait envoyer A = g a / v u, or elle ne connat u
qu'aprs avoir envoy A, qui est devenu un engagement de sa part.
3. (2 points). Le protocole prcdent est dissymtrique, car Alice s'engage, mais
pas Bob. D'o la faille dcrite dans l'nonc : si Trudy arrive se faire passer
pour Bob, elle peut, la fin du protocole (qui s'est donc droul entre Alice et
Trudy), rompre la connexion, et calculer hors ligne :
s
v = g , K = ( A v u ) b , M = h ( A, B, K )
partir de diffrentes valeurs supposes pour s. En effet, la diffrence d'un intrus
passif, ou d'un intrus qui tente de se faire passer pour Alice, ici Trudy connat b,
qu'elle a choisi. En comparant les valeurs de M ainsi calcules celle transmise par
Alice, l'attaque peut russir lorsque Alice dispose d'une clef s faible.
4. (2 points). Le protocole est redevenu symtrique, avec un engagement de
Bob, inclus dans le message qu'il met. Lorsque Trudy prend la place de Bob,
elle ne connat pas v, et donc envoie :
B = v' + g b
et Alice calcule K = ( B - v ) a + u s. Comme v v', la simplification attendue n'a pas lieu,
et cette clef ne peut pas tre calcule par Trudy partir d'une hypothse sur s, car
Trudy ne connat pas a.
Autrement dit, si Trudy devine correctement s, hors ligne, aprs excution du
protocole, les calculs qu'elle peut effectuer :
K = ( A v u ) b , M = h ( A, B, K )
ne sont pas ceux qui ont t effectus par Alice lors de l'change, et donc la valeur
de M calcule par Trudy n'est pas gale celle calcule, et transmise par Alice.
Note : si Trudy connat v = g s, personne au monde ne peut empcher une attaque de
dictionnaire de sa part, pour tenter de retrouver s ; dans ce cas il est tout fait inutile
que Trudy excute le protocole en se faisant passer pour Bob.
Exercice 4
Voir l'nonc ci-dessus.
(6 points). Voir le cours de Roland Dirlewanger.

Universit BORDEAUX 1

U.F.R. Mathmatiques et Informatique

MAI 934 EX (preuve de J.Btrma)

17 janvier 2005

Master Crypto 2
Scurit des rseaux
Dure: 3 heures. Tous documents interdits.
Exercice 1
Un corrig est disponible ci-dessous.
1. Qu'appelle-t-on mmoire cache et empoisonnement du cache ?
2. Quels sont les protocoles rseaux pour lesquels il est indispensable d'utiliser
une mmoire cache ? Expliquer prcisment pourquoi, pour chacun d'entre
eux.
3. On considre un rseau Ethernet qui comporte (entre autres) les stations de
travail d'Alice (adresse Ethernet EA , adresse IP IA ) et de Trudy (adresse
Ethernet ET , adresse IP IT ), et un routeur (adresse Ethernet interne ER ,
adresse IP IR ).
a. on suppose que le routeur est en mme temps un commutateur et une
passerelle : expliquer ce que signifient ces deux termes ;
b. expliquer comment Trudy peut monter une attaque pour intercepter
tous les paquets IP mis et reus par Alice, sans qu'Alice s'en
aperoive, et sans que Trudy ait un accs physique au cble Ethernet
qui relie Alice et le routeur ;
c. comment le commutateur peut-il tre configur pour empcher ce
genre d'attaque ?
Exercice 2
Un corrig est disponible ci-dessous.
1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le
domaine trudy.com.
a. Expliquer prcisment ce que signifie, du point de vue technique, cette
dlgation : quels sont les enregistrements (RR en jargon DNS)
correspondants dans le serveur du domaine com, et comment ce
dernier ragit-il quand on lui demande l'adresse IP de www.trudy.com ?
b. Expliquer comment Trudy peut tenter de faire croire au serveur DNS
(du fournisseur d'accs Internet) d'Alice que l'adresse IP du serveur
bob.com est celle d'un faux serveur mis en place par Trudy ? Note :
une rponse mme partielle sera bienvenue.
c. Un principe fondamental de scurit des protocoles, nonce que les
paramtres d'une nouvelle "session" ne doivent pas pouvoir tre
dduits des paramtres des "sessions" prcdentes. L'attaque de la
question prcdente suppose une faille critique dans la production des
identificateurs de requtes DNS : expliquer.
2. Expliquer, de faon aussi prcise que possible, les propositions de la RFC
2535, intitule Domain Name System Security Extensions.
Exercice 3
Un corrig est disponible ci-dessous.
On cherche construire un protocole d'authentification par mot de passe, o Alice
dtient un secret s (dduit de son mot de passe), et Bob un vrifieur v (calcul
partir de s), tel que :
un intrus passif, qui enregistre les messages changs entre Alice et Bob,
n'obtient aucune information utile, et ne peut pas, en particulier, monter
d'attaque de dictionnaire ;

un intrus actif, qui tente de se faire passer pour Alice auprs de Bob en
devinant s, obtient comme seule information que son choix n'est pas le bon
(ou, par un hasard extraordinaire, qu'il est bon) ;
un attaquant qui drobe v ne peut pas usurper l'identit d'Alice, sauf travers
une attaque de dictionnaire.
Le principe est de dfinir le vrifieur par la formule v = g s mod p , et d'incorporer au
protocole un change de type Diffie-Hellman.
1. La premire proposition est simplement la suivante ;
"Je suis Alice", A
Alice choisit a
= g a mod p
alatoire

B = g b mod p
Bob choisit b

alatoire
2. Alice (qui connat s) et Bob (qui connat v) calculent une clef commune (tous
les calculs sont effectus mod p ) :
3. K = B a + s = ( A v ) b
a. Quel message, not M, Alice peut-elle ensuite envoyer Bob pour
prouver qu'elle a bien calcul la clef K correcte (et qu'elle connat donc
s) ? Note : donner plusieurs rponses si possible, en comparant
avantages et inconvnients.
b. Montrer que ce protocole a les deux premires proprits souhaites
(un intrus, passif ou actif, n'obtient aucune information utile).
c. Par contre, si Trudy drobe v, elle peut se faire passer pour Alice :
expliquer quelle valeur truque de A Trudy peut envoyer, pour tre
capable de calculer la mme clef que Bob.
4. Pour remdier au dfaut constat, on modifie le protocole comme suit : Bob
envoie Alice, en mme temps que B, un dfi alatoire u, et la clef calculer
devient :
a+us
K=B
Donner la formule qui permet Bob de calculer K. Expliquer pourquoi Trudy, mme
en connaissant v, ne peut plus usurper l'identit d'Alice ; montrer en particulier qu'il
est essentiel que Bob n'envoie pas le dfi u avant d'avoir reu A. Note : par contre
aucun protocole ne peut empcher Trudy, si elle connat v, d'excuter une attaque de
dictionnaire.
5. Malgr les apparences, le protocole prcdent possde une faille : si Trudy,
sans connatre v, arrive se faire passer pour Bob, elle peut, la fin du
protocole (qui s'est donc droul entre Alice et Trudy), rompre la connexion, et
monter une attaque de dictionnaire "hors ligne". Expliquer comment.
Indication : ne pas oublier qu'Alice calcule, en fin de protocole, une valeur M
qui prouve sa connaissance de K, et l'envoie Trudy.
6. Le remde la faille prcdente consiste exiger de Bob qu'il prouve sa
connaissance de v dans sa rponse Alice ; voici le coeur du protocole SRP
(Secure Remote Password) :
"Je suis Alice", A
Alice choisit a
= g a mod p
alatoire

u,B=v+gb
mod p

Bob choisit b et u
alatoires


7. et la clef commune est dfinie par K = ( B - g s ) a + u s = ( A v u ) b . Montrer que
dsormais, la valeur de M, calcule par Alice et envoye Trudy en fin de
protocole, ne permet plus celle-ci de monter une attaque de dictionnaire.
Exercice 4
1. Quels sont les problmes concernant le courrier lectronique, rsolus par le
format MIME (Multipurpose Internet Mail Extensions) ? Expliquer les principes
des champs Content-Type et Content-Transfer-Encoding.
2. Quel est le rle du format S / MIME ? Dcrire ce format aussi prcisment que
possible.
Corrig.
Exercice 1
Voir l'nonc ci-dessus.
1. (Questions 1 + 2 : 4 points). Une mmoire cache est une mmoire temporaire,
o l'on stocke des informations obtenues par interrogation d'autres machines
sur le rseau (en gnral des serveurs), pour viter d'mettre de nouvelles
requtes chaque fois que ces informations sont ncessaires.
Un empoisonnement du cache consiste introduire des informations falsifies dans
cette mmoire ; comme les informations situes en mmoire cache sont utilises
sans nouvelle interrogation du rseau, elles ne sont pas vrifies avant utilisation, et
leur fasification passe inaperue.
2. Les protocoles principaux pour lesquels on utilise une mmoire cache sont :
o ARP (Address Resolution Protocol), qui fait correspondre adresses IP
(couche 3, rseau) et adresses physiques (couche 2, liaison), qui sont
en gnral des adresses Ethernet ; on appelle aussi ces dernires des
adresses MAC (Medium Access Control).
o DNS (Domain Name System), qui fait correspondre des noms de
domaines des adresses IP, et fournit aussi, entre autres, les noms
des serveurs DNS et des serveurs de courriers des domaines.
o HTTP (HyperText Transfer Protocol) : pendant une navigation sur le
Web, le client a souvent besoin de documents qui ont t dj
tlchargs rcemment (en particulier des images qui agrmentent la
mise en page d'un site).
3. Empoisonnement de cache ARP.
a.
(2 points). Un commutateur (switch) est un quipement reli chaque
machine d'un rseau local Ethernet (ou des sous-rseaux) ; un tel quipement, trs
courant aujourd'hui, augmente le dbit effectif du rseau, car il supprime (ou
diminue) les collisions.
Une passerelle (gateway) est un quipement qui relie un rseau local un rseau
externe ; pour cela il dispose de deux cartes de connexion, une pour chaque rseau.
Un commutateur est souvent en mme temps une passerelle : lorsqu'il reoit une
trame destination du rseau local, il joue son rle de commutateur ; sinon il extrait
le paquet IP et le route sur le rseau externe.
b.
(Questions 3b + 3c : 4 points). Une requte ARP est un message diffus
(broadcast) tout le rseau local, pour connatre l'adresse Ethernet qui correspond
une adresse IP donne ; normalement seule la station concerne rpond. Trudy peut
envoyer Alice une rponse ARP non sollicite, pour dire que l'adresse IP du routeur
IR correspond l'adresse Ethernet ET ; si Alice accepte cette rponse non sollicite,
elle transmettra Trudy tous les paquets IP qu'elle met vers l'extrieur du rseau
local, puisqu'elle les met destination du routeur.

De mme Trudy peut envoyer une rponse ARP non sollicite au routeur, pour dire
que l'adresse IP d'Alice IA correspond l'adresse Ethernet ET ; si le commutateur
accepte cette rponse non sollicite (ce qui aujourd'hui est trs peu vraisemblable), il
transmettra Trudy tous les paquets IP destins Alice.
Lorsque Alice et Trudy ont accs au mme cble (autrement dit elles sont dans le
mme domaine de collision), Trudy peut prendre connaissance sans difficult de
toutes les trames mises ou reues par Alice. L'attaque dcrite ci-dessus est
indpendante de cette hypothse. Pour qu'Alice ne s'aperoive de rien, Trudy doit
ensuite retransmettre les messages intercepts, dans un sens ou dans l'autre. Noter
que Trudy peut modifier ces messages avant retransmission, elle est dans la
situation dite de l'homme du milieu.
c.
Le commutateur ne doit pas accepter de rponse ARP non sollicite. Il peut
aussi tre configur avec une table ARP statique, qui ne peut tre modifie que
manuellement par un administrateur ; cette option alourdit videmment le travail des
administrateurs. Ce n'tait pas la question pose, mais certains tudiants ont signal
que pour prvenir l'empoisonnement du cache ARP d'Alice, on peut utiliser un logiciel
comme ARPwatch pour dtecter les anomalies dans l'utilisation du protocole ARP.
Exercice 2
Voir l'nonc ci-dessus.
1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le
domaine trudy.com.
a. Le serveur DNS du domaine com possde deux RR : l'un, de type NS,
donne le nom (par exemple tns.trudy.com) du serveur DNS dlgu
pour le domaine trudy.com ; le second, de type A, donne l'adresse IP de
tns.trudy.com.
Lorsque X demande au serveur DNS du domaine com quelle est l'adresse IP de
www.trudy.com, celui-ci transmet la requte au serveur tns.trudy.com (s'il s'agit d'une
requte rcursive), attend la rponse, et la transmet X. Si la requte de X n'est pas
rcursive, il envoie en rponse les deux RR du paragraphe prcdent : ainsi X
pourra interroger directement le serveur DNS de Trudy.
Note : ces deux RR sont de toute faon transmis X comme authority record et
additional record, pour permettre X de les inclure dans son cache, afin qu'il adresse
de futures requtes concernant le domaine trudy.com, directement au serveur DNS
de Trudy. Techniquement, la seule diffrence entre la rponse une requte
rcursive et la rponse une requte non rcursive, est que dans le second cas la
section answer est vide.
b. Cette attaque a t traite en cours ; elle consiste empoisonner le
cache du serveur DNS d'Alice appelons-le S , et on peut la dcrire
ainsi :
Phase prliminaire : Trudy envoie S une requte (rcursive)
sur une machine de son propre domaine, afin que S connaisse
le serveur DNS de Trudy appelons-le T.
Trudy envoie S une nouvelle requte (rcursive) concernant
son propre domaine ; S transmet cette requte T, et Trudy note
son identificateur x ; elle rpond (probablement un peu plus tard)
comme si de rien n'tait.
Trudy envoie aussitt S une requte concernant l'adresse IP
de bob.com, que S transmet au serveur DNS du domaine com
appelons-le C. Le principe des requtes rcursives permet
Trudy de dclencher cette requte de S vers C ; Trudy n'a aucun

moyen de l'intercepter, mais peut deviner son identificateur y = x


+ 1.
Trudy envoie S une rponse falsifie, comme si elle venait de
C (IP spoofing + identificateur de requte y). S acceptera la
premire rponse reue, et la mettra en cache ; la seconde
rponse sera considre comme une rponse duplique et
rejete. Avec un peu de chance, c'est la rponse falsifie qui
arrive la premire.
c. Les requtes et rponses DNS sont apparies par un identificateur.
L'attaque de la question prcdente suppose que Trudy peut deviner
l'identificateur d'une requte partir de celui de la requte prcdente.
C'est une faille critique, bien connue aujourd'hui : les identificateurs de
requtes DNS doivent tre produits alatoirement.
2. DNS Sec est un standard, qui propose d'ajouter deux nouveaux types de RR
dans la base de donnes d'un serveur DNS scuris :
o un enregistrement de type SIG associe une signature un RR, ou un
ensemble de RR ;
o un enregistrement de type KEY fournit la clef publique d'un signataire,
pour permettre de vrifier sa signature, et ainsi d'authentifier les RR
signs.
Les RR de type KEY sont eux-mmes signs, ce qui permet de remonter un
signataire approuv a priori (chane de confiance). Les dtails, en particulier l'identit
des signataires, et les diffrents champs (algorithme de signature, etc.) de ces RR,
se trouvent dans le cours (et bien sr dans la RFC 2535).
Exercice 3
Voir l'nonc ci-dessus.
1. La clef commune est K = B a + s = ( A v ) b
a. (2 points). Alice peut utiliser K pour chiffrer un message connu de Bob ;
l'inconvnient est qu'il faut ajouter au protocole un algorithme de
chiffrement. L'autre solution, adopte par SRP, est de calculer une
empreinte de K, l'aide d'une fonction de hachage h :
M = h ( A, B, K )
Inclure A et B, c'est--dire les messages changs prcdemment, dans le calcul de
M est une prcaution peu coteuse, qui vise prvenir des attaques par
retransmission (replay) : Trudy peut essayer de s'authentifier en mme temps
qu'Alice, et retransmettre Bob le message M envoy par Alice. Noter qu'ici, comme
la clef K dpend dj de A et B, cette prcaution semble superflue ; mais comme on
l'a dit, elle est gnrale, et ne cote pas cher.
Lorsqu'une empreinte, indchiffrable par dfinition, suffit dans un protocole, c'est la
solution prfre : chiffrer, qui implique un algorithme de dchiffrement, est toujours
plus dlicat que calculer une empreinte. Bien sr, le protocole doit spcifier la
fonction h utilise, mais le choix parmi les diffrents standards (SHA1, MD5, etc.) est
plus facile que pour une fonction de chiffrement.
b. (2 points). Un intrus connat A, B et M ; les deux premires quantits
sont purement alatoires, et ne lui apportent donc aucune information
sur s. D'autre part K est impossible reconstituer partir de s, A et B (il
faudrait connatre a ou b). Une attaque par dictionnaire consisterait
calculer diffrentes valeurs de M partir de valeurs supposes de K, et
les comparer avec le message M observ. Mais une telle attaque ne

permet pas de tester diffrentes valeurs de s. Mme si s est faible,


c'est--dire si l'espace de recherche de s est limit, K ne l'est pas.
Un intrus actif a deux avantages : il connat a, et peut choisir le message A. Mais la
rponse B de Bob ne dpend pas de A, donc ne donne aucune information nouvelle.
L'intrus peut tenter de deviner s, et de calculer ainsi K et M, mais la rponse de Bob
sera seulement "accept" ou "refus", et c'est la seule information obtenue par
l'intrus. Bien sr celui-ci peut recommencer avec une autre valeur pour s, mais une
telle attaque de dictionnaire "en ligne" est facile dtecter par Bob, qui remarque un
nombre anormal de tentatives de connexion rapproches de la part d'Alice, et cesse
de rpondre (comme une carte puce aprs trois essais invalides de code PIN).
c. (2 points). Si Trudy drobe v, elle peut se faire passer pour Alice : elle
est incapable de calculer v b, puisqu'elle ignore b, mais elle envoie
Bob A = g a / v (calcul effectu modulo p). Bob calcule :
K = ( A v ) b = g ab
qui est le rsultat d'un change ordinaire de Diffie-Hellman, d'o s et v ont disparu.
2. (2 points). Bob calcule K = ( A v u ) b. Pour tromper Bob comme
prcdemment, Trudy devrait envoyer A = g a / v u, or elle ne connat u
qu'aprs avoir envoy A, qui est devenu un engagement de sa part.
3. (2 points). Le protocole prcdent est dissymtrique, car Alice s'engage, mais
pas Bob. D'o la faille dcrite dans l'nonc : si Trudy arrive se faire passer
pour Bob, elle peut, la fin du protocole (qui s'est donc droul entre Alice et
Trudy), rompre la connexion, et calculer hors ligne :
s
v = g , K = ( A v u ) b , M = h ( A, B, K )
partir de diffrentes valeurs supposes pour s. En effet, la diffrence d'un intrus
passif, ou d'un intrus qui tente de se faire passer pour Alice, ici Trudy connat b,
qu'elle a choisi. En comparant les valeurs de M ainsi calcules celle transmise par
Alice, l'attaque peut russir lorsque Alice dispose d'une clef s faible.
4. (2 points). Le protocole est redevenu symtrique, avec un engagement de
Bob, inclus dans le message qu'il met. Lorsque Trudy prend la place de Bob,
elle ne connat pas v, et donc envoie :
B = v' + g b
et Alice calcule K = ( B - v ) a + u s. Comme v v', la simplification attendue n'a pas lieu,
et cette clef ne peut pas tre calcule par Trudy partir d'une hypothse sur s, car
Trudy ne connat pas a.
Autrement dit, si Trudy devine correctement s, hors ligne, aprs excution du
protocole, les calculs qu'elle peut effectuer :
K = ( A v u ) b , M = h ( A, B, K )
ne sont pas ceux qui ont t effectus par Alice lors de l'change, et donc la valeur
de M calcule par Trudy n'est pas gale celle calcule, et transmise par Alice.
Note : si Trudy connat v = g s, personne au monde ne peut empcher une attaque de
dictionnaire de sa part, pour tenter de retrouver s ; dans ce cas il est tout fait inutile
que Trudy excute le protocole en se faisant passer pour Bob.
Exercice 4
Voir l'nonc ci-dessus.
(6 points). Voir le cours de Roland Dirlewanger.

Partage de connexion
Un abonnement linternet permet tous les membres de la famille de possder une
adresse e-mail, mais connecter les ordinateurs de chacun grce un accs unique
est une autre paire de manches. Et, le principal obstacle est plutt dordre lgal que
technique. Actuellement en France, un forfait destin aux particuliers n'est pas cens
tre partag. Parmi la dizaine de fournisseurs daccs (FAI) sonds, AOL, Cegetel et
Noos rservent ainsi lutilisation de certains, ou de lintgralit, de leurs abonnements
grand public une seule machine.
Pour tre tout fait sr de respecter les rgles, il convient de se renseigner auprs
de son FAI. Ensuite, il reste choisir entre deux solutions : soit transformer l'un des
micro-ordinateurs en serveur, soit faire l'acquisition d'un routeur qui se chargera de
rpartir la bande passante entre toutes les machines connectes. La premire
solution prsente l'avantage de la simplicit mais oblige de laisser l'ordinateur reli
au modem constamment sous tension. Faute de quoi les autres PC ne pourront
bnficier de linternet. Une solution prconiser lorsque le besoin de partager sa
connexion se fait sentir de manire ponctuelle. Car, un PC constamment allum, sil
est bruyant, consomme aussi prs de 200 euros d'lectricit l'anne. Soit bien plus
que le prix dun simple routeur, qui pour un modle dentre de gamme se ngocie
aux alentours de 60 euros. En plus, un examen de la facture mensuelle du FAI laisse
parfois apparatre 2,5 euros ou plus pour la location du modem. Aussi, opter pour un
routeur avec modem intgr, partir de 100 euros, peut savrer judicieux.
Partage de connexion depuis un PC hte
Toutefois, autant se limiter une liaison filaire afin de relier deux machines pour des
besoins ponctuels. Les deux PC communiqueront laide dun cble Ethernet crois
ou dun cble Firewire. videmment, le choix entre lun ou lautre de ces standards
dpend surtout de la prsence des ports idoines sur les deux ordinateurs. Sinon, il
faut installer autant de cartes Ethernet ou de cartes Firewire que de connecteurs
manquants.
tape 1 : installer les cartes
Chaque carte doit tre insre dans un connecter PCI libre lintrieur du PC,
lordinateur tant alors teint. Une fois chaque PC redmarr, le systme
dexploitation (Windows XP) dtecte la carte et se prpare linstallation
automatique du pilote. Ce dernier tant disponible sur le CD fourni avec la carte.
tape 2 : configurer le PC hte
Ensuite, reliez les deux machines avec le cble idoine. Si les deux machines
fonctionnent avec Windows XP, les oprations sont quasiment termines. Depuis le
PC reli au modem, droulez le menu Dmarrer, choisissez Paramtres/Connexions
rseau. Parmi la liste des connexions rseau, choisissez celle relative la connexion
internet. Une fentre apparat, cliquez sur Proprits. Dans longlet Paramtres
avances de la nouvelle fentre qui saffiche, cochez la case Autoriser dautres
utilisateurs du rseau se connecter via la connexion Internet de cet ordinateur.
Validez. Le second PC peut prsent se connecter linternet.

Partage de connexion laide dun routeur


Partager une connexion internet sans passer par un ordinateur hte ncessite un
minimum d'investissement. commencer par l'achat d'un routeur. En fonction du
modle choisi, il est possible de partager la connexion entre quatre, huit ordinateurs
ou plus. Peu importe le systme dexploitation, car le routeur ne se soucie que du
langage commun, le TCP/IP.
Faut-il choisir un modle Ethernet ou Wi-Fi ? Lquation est simple : un rseau
Ethernet sappuie sur des cbles disgracieux, un rseau Wi-Fi fonctionne sans fil
mais est coteux. En mode filaire, il faut en effet compter 60 euros minimum pour le
routeur auquel sajoutent les prix des cartes Ethernet (20 euros par carte raison
d'une carte par PC) et celui des cbles Ethernet droits (10 euros multipli par le
nombre de PC relis). Pour un appareil Wi-Fi, le tarif atteint environ 100 euros et 50
euros pour des cartes Wi-Fi. Dans les deux cas, le routeur doit tre reli directement
au modem et sera choisi en fonction du type de ce dernier : Ethernet et USB
(pourquoi USB alors quon parle de Wi-Fi).
tape 1 : installer le routeur
Dbranchez lextrmit du cble reliant jusqualors le modem au PC bnficiant de la
connexion internet. Insrez cette extrmit au port Internet du routeur situ sur sa
face arrire. Reliez, le cas chant, l'ordinateur au routeur Ethernet laide du cble
fourni. Une fois son adaptateur secteur branch une prise dalimentation, mettez le
routeur sous tension. Les voyants relatifs lalimentation et la connexion internet
sallument.
tape 2 : installer les cartes Ethernet ou Wi-Fi
Procdez galement linstallation des cartes Ethernet comme indiqu
prcdemment. Ensuite, reliez chaque carte au routeur laide dun cble Ethernet
droit. Pour lmetteur/rcepteur Wi-Fi, la procdure diffre quelque peu. Ladaptateur
Wi-Fi se dcline sous la forme dune carte insrer dans un port PCI ou se branche
chaud sur un port USB. Installez son pilote et lutilitaire de configuration livr sur
chaque machine. Lancez le programme. Choisissez le mode Infrastructure comme
type de rseau. Entrez "Any" comme nom de rseau (ou SSID). Cela vous permettra
de communiquer avec le routeur, le temps de configurer celui-ci. Vous pourrez par la
suite baptiser sans souci votre rseau sans fil.
tape 3 : configurer chaque machine
prsent, vrifiez les paramtres TCP/IP dun premier ordinateur. Avec Windows XP,
lopration seffectue dun double clic sur licne Connexion rseau dans le Panneau
de configuration, puis sur licne Connexion au rseau local. Activez le bouton
Proprits de la fentre tat de connexion au rseau local. Double cliquez sur
lentre Protocole Internet (TCP/IP). Vrifier que la case Obtenir automatiquement
une adresse IP est bien coche. Validez les ventuelles modifications. Redmarrez
lordinateur si ncessaire et lancez votre navigateur Internet. Saisissez ladresse IP
du rseau local (du type 192.168.X.X). Cette dernire varie en fonction du modle de

routeur. Cette adresse devrait tre mentionne dans la documentation, tout comme
les mots de passe du module dadministration. Une bote de dialogue vous invite
dailleurs indiquer les mot de passe et le login du compte administrateur. Lassistant
dinstallation se charge seul de la suite des oprations. Pour leffectuer
manuellement, il faudra connatre le nom de login et le mot de passe de votre
compte fourni par votre FAI, le protocole utilis et pour les plus chanceux, leur
adresse IP fixe.
La configuration des autres postes est similaire. Le module dadministration du
routeur peut galement, suivant le modle, restreindre les droits des postes
connects. Par exemple, un poste ddi pourra profiter de parties de Quake tout en
tant concern par le filtrage de contenu de sites web que vous allez instaurer.