Vous êtes sur la page 1sur 58

Université Cadi Ayyad

Ecole Nationale des Sciences Appliquées de Safi


Département Informatique, Réseaux et
Télécommunications (IRT)

Rapport de Mini Projet

La Sécurisation D’un Réseau


Avec Le Chiffrement RSA

Réalisé par : Encadré par :


Abdellah KRAIM Prof. Driss HARZALLA
Anas JRI
Anass BOUHZAM

Soutenu le 22/06/2021 devant le jury composé de :

M. Driss HARZALLA, Professeur à l’ENSA de Safi


Mme Maryam HABBA, Professeur à l’ENSA de Safi

4ème année Génie Réseaux et Télècoms


Année Universitaire : 2020-2021
Dédicace

Nous dédions ce travail à :


nos mères, sources de tendresse et d’amours pour leurs
soutiens tout le long de notre vie scolaire,
nos pères, qui nous ont toujours soutenus et qui ont fait tout
possible pour nous aider,
nos frères et nos sœurs, que nous aimons beaucoup,
nos grandes familles,
nos professeurs et encadrants grâce à leurs efforts, et leurs
remarques bien placées,
nos amis pour leur fidélité,
et à tous qui ont collaboré de près ou de loin à l’élaboration de
ce travail.

Que dieu leur accorde santé et prospérité.


Remerciements

Avant tout, nous voudrions remercier tous ceux qui nous ont beaucoup
appris au cours de ce projet, et qui ont eu la gentillesse de faire de ce
travail un moment très profitable.

Nous tenons tout d’abord à remercier particulièrement le Professeur


Driss HARZALLA, notre encadrant, de nous avoir accompagné tout
au long de cette expérience professionnelle avec tellement de patience
et de pédagogie, également pour ses conseils et la confiance qu’il nous
a accordé tout au long de ce projet.

Enfin, nous témoignons à tous les membres du jury, toute nous


reconnaissance et le respect que nous avons pour eux d’avoir accepté
d’évaluer notre travail.
Liste des abréviations

RSA: Rivest–Shamir–Adleman

GNS-3: Graphical Network Simulator-3

VM : Virtual Machine

VBox : VirtualBox

SHA : Secure Hash Algorithm


Table des matières
Introduction Générale ........................................................................................................................... 1
Chapitre I : Réalisation du Cahier des Charges et Outils de Simulation ......................................... 2
I. Introduction.................................................................................................................................... 3
II. Cahier des charges ....................................................................................................................... 3
1. Contexte général .................................................................................................................... 3
2. Objectifs ................................................................................................................................. 3
II. Les outils de simulation................................................................................................................ 4
1. Environnement de simulation .................................................................................................. 4
1.1 VirtualBox ............................................................................................................................. 4
1.2 GNS-3 .................................................................................................................................... 5
1.3 Virtualisation ......................................................................................................................... 5
IV. Conclusion ................................................................................................................................... 6
Chapitre II : Chiffrement ..................................................................................................................... 7
I. Introduction ............................................................................................................................... 8
II. Cryptologie, une vie avant l’informatique: ......................................................................... 9
III. Cryptanalyse ........................................................................................................................ 11
IV. Chiffrement symétrique et asymétrique ............................................................................ 12
1. Chiffrement symétrique ...................................................................................................... 12
1.1 Objectif : ........................................................................................................................ 13
1.2 Avantage :...................................................................................................................... 13
1.3 Inconvénient : ................................................................................................................ 13
2. Chiffrement Asymétrique ................................................................................................... 14
2.1 Objectif : ........................................................................................................................ 14
2.2 Avantage :...................................................................................................................... 15
2.3 Inconvénient : ................................................................................................................ 15
3. Exemple d’un chiffrement : « Caesar Cipher » ................................................................ 15
V. L'algorithme RSA : ................................................................................................................. 16
1. Pourquoi le RSA .................................................................................................................. 16
2. Description de l'algorithme ................................................................................................ 17
3. Algorithme de génération de clé ......................................................................................... 17
VI. Résume l'algorithme RSA................................................................................................... 18
1. Chiffrement .......................................................................................................................... 18
2. Décryptage : ......................................................................................................................... 18
3. Exemple d'algorithme RSA ................................................................................................ 18
VII. La sécurité de RSA .............................................................................................................. 19
VIII. Conclusion ........................................................................................................................ 19
Chapitre III : Hashage ........................................................................................................................ 20
I. Introduction ............................................................................................................................. 21
1. Définition des fonctions de hachage ................................................................................... 21
2. Différence entre le chiffrement et le hachage .................................................................... 21
3. Une fonction de hachage doit respecter les règles et propriétés suivantes ..................... 22
4. Utilisation d’une fonction de hachage, Et si nous utilisions une fonction de hachage ? 23
5. A quoi ça sert le hachage ?.................................................................................................. 24
6. Quelques utilisations concrètes des fonctions de hachage. .............................................. 24
7. Que se passe-t-il lorsque des données produisent la même empreinte ? ........................ 25
8. Quelques fonctions de hachage célèbres ............................................................................ 25
II. Vulnérabilités ....................................................................................................................... 27
Chapitre IV : Partie Pratique « Accès Sécurisé au routeur ».......................................................... 28
I. Introduction.................................................................................................................................. 29
II-La Topologie :.............................................................................................................................. 30
1. Câblage du réseau : ............................................................................................................. 30
2. Configuration Des Adresses IP : ........................................................................................ 31
3. Configuration du routage Statique et les routes par défaut : .......................................... 33
4. Test De La connectivité :..................................................................................................... 35
5. Enregistrer la configuration: .............................................................................................. 35
III- Configuration et chiffrement des mots de passe :.................................................................. 36
1. Imposer l'utilisation d'un mot de passe et la sécurisation de l'accès au routeur en mode
privilégié :..................................................................................................................................... 36
2. Configuration d’un mot de passe console et un login pour l'accès au routeur : ........... 37
3. Configuration d’un mot de passe aux ports AUX : .......................................................... 37
4. Accès à R1 à partir de R2 avec la command “Telnet” : ................................................... 37
5. Configuration du mot de passe des ligns VTYs : ............................................................. 37
6. Connection au R1 from R2 by Telnet : .............................................................................. 38
7. Chiffrage des mots de passe : ............................................................................................. 38
8. L’ajout d’un banner :.......................................................................................................... 39
9. Exécution du command : show running-config: ............................................................... 39
10. configurer d’un compte individuel avec un mot de passe chiffré: .................................. 39
11. la fonction de hashage utilisée pour sécuriser le mot de passe : ...................................... 40
12. Soumettre un test avec des nouveaux comptes : ............................................................... 40
VI- Configuration du routeur pour surveiller les attaques par login :....................................... 41
1. Supprimer les clés qui existent déjà sur le routeur : ........................................................ 41
2. Générer une paire de clés RSA sur le routeur : ................................................................ 41
3. Affchage de la configuration Ssh: ...................................................................................... 41
4. Vérification la connexion SSH de R1 à partir de R2 : ..................................................... 43
5. Vérification la connexion SSH pour accéder à R1 à partir de PC-A :............................ 44
5.1 Avant de mettre la clé publique dans le routeur: ........................................................... 44
5.2 Mettre la clé publique dans le routeur : ......................................................................... 44
5.2.1 Générer la clé RSA dans la machine virtuelle: .......................................................... 44
5.2.2 Changer l'affichage du format de la clé public: ......................................................... 45
5.2.3 Mettre la clé publique dans le routeur : ..................................................................... 45
5.2.4 Vérifier l'empreinte de la clé publique : .................................................................... 45
5.3 Test : .............................................................................................................................. 46
V- Centralisation des logs utilisant « Syslog » : ............................................................................ 47
1. Installer rsyslog sur Debian :.............................................................................................. 47
2. Configurer le fichier rsyslog: .............................................................................................. 47
3. Configuration du routeur : ................................................................................................. 47
4. Tentative de connexion avec des mots de passe incorrects: ............................................. 48
Conclusion générale ............................................................................................................................ 50
Références ............................................................................................................................................ 51
Introduction Générale

Dans le cybermonde d'aujourd'hui, il existe un risque omniprésent d'accès non autorisé à

toutes les formes de données. Les données les plus risqué sont les données personnelles que

ça soit les données financières ou des systèmes de paiement qui peuvent exposer les

informations d'identification personnelle (PII) ou les détails de carte de paiement des clients

ou même dans des entreprises ou il est très important de sécurisé l’accès à des donnes ou des

serveurs. Le cryptage et les fonctions de hachage sont cruciaux pour protéger les informations

personnelles et atténuer les risques auxquels les entreprises qui effectuent des transactions de

paiement sont confrontées chaque minute de chaque jour.

Dans ce qui suit, nous parlerons du chiffrement et ces deux genres symétrique et asymétrique,

de ses avantages et de certains défis liés à la gestion des clés aussi que les fonctions de

hachage ainsi d’un exemple d’une connexion SSH en utilisant RSA asymétrique dans une

topologie en gns3 et Virtual box.

1|Page
Chapitre I :

Réalisation du Cahier des Charges et Outils de


Simulation

2|Page
I. Introduction

Nous commencerons ce présent chapitre par une présentation globale de cahier des charges
(Contexte générale, objectif, fonction …etc.). Une fois ceci est mis en évidence, nous passerons
aux différents outils et technologies mis en œuvre pour la réalisation de notre projet.

II. Cahier des charges

1. Contexte général

En cette ère de connectivité électronique universelle, de virus et de hackers, d'écoute


électronique et de fraude électronique, il n'y a en effet aucun moment où la sécurité n'a pas
d'importance. Deux tendances sont venues ensemble pour faire du sujet de ce projet d'un
intérêt vital. Premièrement, la croissance explosive des systèmes informatiques et leurs
interconnexions via des réseaux a accru la dépendance à la fois des organisations et des
personnes sur les informations stockées et communiquées à l'aide de ces systèmes. Ceci, à son
tour, a conduit à une prise de conscience accrue de la nécessité de protéger les données et les
ressources contre la divulgation, afin de garantir l'authenticité des données et des messages, et
pour protéger les systèmes contre les attaques basées sur le réseau. Deuxièmement, les
disciplines de la cryptographie et de la sécurité des réseaux ont mûri, conduisant au
développement de pratiques, applications facilement disponibles pour renforcer la sécurité du
réseau.

2. Objectifs

Les objectifs de ce projet sont de découvrir le monde la sécurité et aussi l’implémentation


des différents techniques de la sécurité pour . Pour cela, il faut être capable de :

Savoir les défis dans le monde de sécurité


Comprendre le concept du chiffrement et aussi de différentier entre le chiffrement
symétrique et asymétrique
Savoir les différentes fonctions de hachage
Implémenter le chiffrement RSA

3|Page
II. Les outils de simulation
1. Environnement de simulation
1.1 VirtualBox

VirtualBox est un hyperviseur hébergé gratuit et open source pour la virtualisation x86,
il prend en charge la création et la gestion de machines virtuelles invitées exécutant
Windows, Linux… , qui permet aux utilisateurs et aux administrateurs d'exécuter
facilement plusieurs systèmes d'exploitation invités sur une seule machine

Figure1: logo du VirtualBox

4|Page
1.2 GNS-3

GNS-3 ou bien Graphical Network Simulator-3, est un émulateur de logiciel de réseau lancé
pour la première fois en 2008. Il permet la combinaison de périphériques virtuels et réels,
utilisés pour simuler des réseaux complexes.

Figure2: logo de GNS3

1.3 Virtualisation

Virtualisation est une technologie qui nous permet de créer des services informatiques utiles
en utilisant des ressources traditionnellement liées au matériel. C'est également l'acte de créer
une version virtuelle (plutôt que réelle) de quelque chose, y compris des plates-formes
matérielles informatiques virtuelles, des périphériques de stockage et des ressources de réseau
informatique.

5|Page
Figure3: L’illustraton de concept de la Virtualisation

IV. Conclusion
Dans ce chapitre, nous avons mis le projet dans son cadre général notamment par la
présentation de cahier des charges, de ses objectifs. Dans le chapitre suivant nous nous
focaliserons sur le chiffrement.

6|Page
Chapitre II :

Chiffrement

7|Page
I. Introduction

En 1994, l'Internet Architecture Board (IAB) a publié un rapport intitulé "La sécurité dans
l'Internet Architecture" (RFC 1636). Le rapport indiquait le consensus général selon lequel
Internet a besoin de plus et une meilleure sécurité, et il a identifié des domaines clés pour les
mécanismes de sécurité. Parmi celles-ci figurait la nécessité de sécuriser l'infrastructure
réseau contre la surveillance et le contrôle non autorisés du trafic réseau et du besoin de
sécuriser le trafic d'utilisateur final à utilisateur final à l'aide de mécanismes d'authentification
et de chiffrement.

Figure4: Statistiques des attaques par années

8|Page
La notion de sécurisé un réseau se concentre sur les attaques de sécurité, mécanismes et
services.

Ceux-ci peuvent être définis brièvement comme suit :


● Attaque de sécurité : Les attaques de sécurité sont classées comme des attaques passives,
qui incluent lecture non autorisée d'un message de fichier et analyse du trafic et attaques
actives, telles que la modification de messages ou de fichiers, et le déni de service.
● Mécanisme de sécurité : un processus (ou un dispositif incorporant un tel processus) conçu
pour détecter, empêcher ou récupérer après une attaque de sécurité.
● Service de sécurité : Un service de traitement ou de communication qui renforce la sécurité
des données systèmes de traitement et les transferts d'informations d'une organisation. Les
prestations sont destinées pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs
mécanismes de sécurité pour fournir le service.

II. Cryptologie, une vie avant l’informatique:

Un des premiers documents connu recelant un secret enfoui dans l’écriture est une tablette,
pas encore tactile… mais en argile ! Réalisée par un potier qui y avait dissimulé sa recette de
fabrication en jouant sur l’orthographe des mots et en supprimant des consonnes
Toujours dans l’Antiquité, en Grèce la Poliorcétique d’Énée le Tacticien datant du IVème
siècle avant J-C., évoque des procédés de chiffrement par
transposition, autrement dit utilisant un changement
d’emplacement des lettres. Plutarque décrit quant à lui un
procédé d’écriture secrète utilisant la scytale, bâton de bois sur
lequel on enroulait une bandelette de cuir avant d’inscrire le
message. Le destinataire devait posséder une scytale identique
pour déchiffrer le message.
Les Hébreux utilisèrent entre autres une méthode de substitution alphabétique inversée,
remplaçant par exemple le A par le Z, le B par le Y, etc.
Plus originale, la méthode sténographique du roi de Babylone, Nabuchodonosor (-600 avant
J-C.) qui rasait le crâne de ses esclaves pour y écrire ses messages. Il attendait que les
cheveux aient repoussé pour les envoyer à ses généraux.

9|Page
Les systèmes cryptographiques sont caractérisés selon trois dimensions indépendantes :
 Le type d'opérations utilisées pour transformer le texte brut en texte chiffré. Tout le
cryptage algorithmes reposent sur deux principes généraux : la substitution, dans
laquelle chaque élément du le texte en clair (bit, lettre, groupe de bits ou de lettres) est
mappé dans un autre élément, et la transposition, dans lequel les éléments du texte en
clair sont réorganisés. L'exigence fondamentale est qu'aucun l'information soit perdue
(c'est-à-dire que toutes les opérations sont réversibles). La plupart des systèmes,
appelés systèmes de produits, impliquent de multiples étapes de substitutions et de
transpositions.
 Le nombre de clés utilisées. Si l'expéditeur et le destinataire utilisent la même clé, le
système est appelé cryptage symétrique, à clé unique, à clé secrète ou conventionnel.
Si l'expéditeur et le récepteur utilise des clés différentes, le système est appelé
asymétrique, à deux clés ou à clé publique chiffrement.
 La manière dont le texte en clair est traitée. Un chiffrement par bloc traite l'entrée d'un
bloc d’éléments à la fois, produisant un bloc de sortie pour chaque bloc d'entrée. Un
chiffrement de flux traite les éléments d'entrée en continu, produisant une sortie un
élément à la fois, au fur et à mesure.

10 | P a g e
III. Cryptanalyse
En règle générale, l'objectif d'une attaque contre un système de chiffrement est de récupérer la
clé utilisée plutôt que de simplement pour récupérer le texte en clair d'un texte chiffré unique.
Il existe deux approches générales pour attaquer un schéma de cryptage conventionnel :
 Cryptanalyse : les attaques cryptanalytiques reposent sur la nature de
l'algorithme et peut-être sur certaine connaissance des caractéristiques
générales du texte en clair ou même d'un échantillon de texte chiffré en clair
paires. Ce type d'attaque exploite les caractéristiques de l'algorithme pour
tenter de déduire un texte clair spécifique ou pour déduire la clé utilisée.
 Attaque par force brute : l'attaquant essaie toutes les clés possibles sur un
morceau de texte chiffré jusqu'à ce qu'un une traduction intelligible en texte
clair est obtenue. En moyenne, la moitié de toutes les clés possibles doit être
essayé de réussir.

Taille de la clé (bits) Nombre de clés Temps requis à 1 décryptage/ms Temps requis à 106
alternatives décryptage/ms

32 232 = 4.3 x 109 231 ms =35.8 minutes 2.15 millisecondes

56 256 =7.2 X 1016 255 ms =1142 années 10.01 heurs

128 2128 =3.4 x 1038 2127 ms =5.4 x 1024 années 5.4 x 1018 années

168 2168 =3.7 x 1050 2167 ms =5.9 x 1036 années 5.4 x 1030 années

Temps moyen requis pour une recherche de clé exhaustive

11 | P a g e
IV. Chiffrement symétrique et asymétrique

Chiffrement

Symmetric-key ASymmetric-key

1. Chiffrement symétrique

Le cryptage symétrique est une ancienne méthode de cryptage, elle est plus rapide et plus
efficace que le cryptage asymétrique aussi c’est le type de cryptage où une seule clé (une clé
secrète) est utilisée à la fois pour crypter et décrypter les informations électroniques. Les entités
communiquant par chiffrement symétrique doivent échanger la clé afin qu'elle puisse être
utilisée dans le processus de déchiffrement.

Figure1: Illustration de chiffrement symétrique

12 | P a g e
1.1 Objectif :
En utilisant des algorithmes de chiffrement symétriques, les données sont converties sous une
forme qui ne peut être comprise par quiconque ne possède pas la clé secrète pour les
déchiffrer.

1.2 Avantage :

Chiffrement simple et ultra-rapide que le chiffrement asymétrique


Plus sécurisé et efficace

1.3 Inconvénient :

Doit accepter la clé au préalable


Passer la clé en toute sécurité
Doit sécuriser le canal
La clé doit être installée chez le récepteur avant toute transmission
Si la clé a été trouvée les données seront déchiffrées

13 | P a g e
2. Chiffrement Asymétrique

La cryptographie asymétrique, également connue sous le nom de cryptographie à clé


publique, est un processus qui utilise une paire de clés connexes - une clé publique et une clé
privée - pour chiffrer et déchiffrer un message et le protéger contre tout accès ou utilisation
non autorisés. Une clé publique est une clé cryptographique qui peut être utilisée par toute
personne pour crypter un message afin qu'il ne puisse être déchiffré que par le destinataire
prévu avec sa clé privée. Une clé privée, également appelée clé secrète, n'est partagée qu'avec
l'initiateur de la clé, utilisé en SSL, HTTPS, TLS, SSH…

Figure2: Illustration de chiffrement Asymmetrique

2.1 Objectif :

Vérifier l'intégrité des données


Échanger des clés symétriques
Authentifier les parties

14 | P a g e
2.2 Avantage :

La distribution des clés est facile et simple


Difficile de produire/deviner la clé privée à partir de la clé publique
Peut fournir l'authentification et la non-répudiation

2.3 Inconvénient :

mathématiquement Complexe
Si un Hacker identifie la clé privée d'une personne, l'attaquant peut lire tous LES
DONNÉES de cette personne
C'est un processus lent par rapport à la cryptographie symétrique, il n'est donc pas
approprié pour déchiffrer les messages en masse.

3. Exemple d’un chiffrement : « Caesar Cipher »

Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ


Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO

La méthode la plus ancienne admise par l’histoire (par substitution alphabétique) est le non
moins connu code de César consistant en un décalage simple de lettres.
Par substitution si l’on remplace le A par le C, alors le B devient D, le D un F.…

15 | P a g e
Figure4: chiffrement Cesar ou par décalage

V. L'algorithme RSA :

L'article pionnier de Diffie et Hellman a introduit une nouvelle approche de la cryptographie


et a mis les cryptologues au défi de proposer un algorithme cryptographique répondant aux
exigences pour les systèmes à clé publique.
L'une des premières réponses au défi a été développée en 1977 par Ron Rivest, Adi Shamir et
Len Adleman au MIT, publié pour la première fois en 1978. Le RSA a mis en œuvre comme
une approche générale du chiffrement à clé publique.

1. Pourquoi le RSA

Comme nous l'avons vu, la distribution de clés sous chiffrement symétrique nécessite soit que
les deux Communicants partagent déjà une clé, qui a en quelque sorte été distribué à eux ou
l'utilisation d'un centre de distribution de clés. Whitfield Diffie, l'un des découvreurs du
chiffrement à clé publique (avec Martin Hellman, tous deux à l'Université de Stanford à
l'époque), a estimé que cette deuxième exigence annulait l'essence même de la cryptographie :
la capacité de garder un secret total sur votre propre communication.

16 | P a g e
Le schéma RSA est un chiffrement par bloc dans lequel le texte en clair et le texte chiffré sont
des entiers compris entre 0 et n 1 pour certains n. Une taille typique pour n est de 1024 bits,
ou 309 chiffres décimaux. Autrement dit, n est inférieur à 21024 .

2. Description de l'algorithme

Le chiffrement et le déchiffrement sont de la forme suivante, pour certains blocs de texte en


clair M et texte chiffré bloc C :

C = 𝑴𝒆 mod n
M = 𝑪𝒅 mod n = (𝑴𝒆𝒅 )mod n = 𝑴𝒆𝒅 mod n

L'expéditeur et le destinataire doivent connaître la valeur de n. L'expéditeur connaît la valeur


de e, et seul le récepteur connaît la valeur de d. Il s'agit donc d'un algorithme de chiffrement à
clé publique avec une clé publique de PU ={e, n} et une clé privée de PU = {d, n}.

3. Algorithme de génération de clé

 Générer deux grands nombres premiers aléatoires, p et q, de taille approximativement


égale de telle sorte que leur produit n=pq soit de la longueur de bit requise, par ex.
1024 bits.
 On Calcule n=pq et ϕ=(p−1)(q−1).
 On choisit un entier e , 1<e<ϕ, tel que pgcd(e,ϕ)=1.
 Calculer l'exposant secret d, 1<d<ϕ, tel que ed ≡ 1mod ϕ
 La clé publique est (n,e) et la clé privée (d,p,q).

17 | P a g e
VI. Résume l'algorithme RSA

1. Chiffrement

L'expéditeur A fait ce qui suit :

 Obtient la clé publique du destinataire B (n,e).


 Représente le message en clair sous la forme d'un entier positif m avec 1<m<n
 Calcule le texte chiffré C = 𝐌 𝐞 mod n.
 Envoie le texte chiffré C à B.

2. Décryptage :

Le destinataire B fait ce qui suit :


 Utilise sa clé privée (n,d) pour calculer M = 𝐂 𝐝 mod n
 Extrait le texte en clair du représentant de message m.

3. Exemple d'algorithme RSA

On sélectionne deux nombres premiers, p = 17 et q = 11.


On Calcule n = pq = 17 x 11 = 187.
On calcule f(n) = (p -1)(q - 1) = 16 x 10 = 160.
On sélectionne tel que e soit relativement premier à f(n) = 160 et inférieur à f(n)
nous choisissons e = 7
On détermine d , d.e ≡ 1 (mod 160) et d < 160. La valeur correcte est d =23, car
23x7=10 x 160 + 1 ;

18 | P a g e
VII. La sécurité de RSA

Les quatre approches possibles pour attaquer l'algorithme RSA sont les suivantes :
 Brute force : cela implique d'essayer toutes les clés privées possibles.
 Attaques mathématiques : Il existe plusieurs approches, toutes équivalentes en effort
à la factorisation du produit de deux nombres premiers.
 Attaques temporelles : elles dépendent du temps d'exécution de l'algorithme de
déchiffrement.
 Attaques par texte chiffré choisi : ce type d'attaque exploite les propriétés de
l'algorithme RSA.
La défense contre l'approche par brute force est la même pour RSA que pour les autres crypto
systèmes, à savoir, utiliser un grand espace de clé. Ainsi, plus le nombre de bits dans d est
grand, mieux c'est. Cependant, parce que les calculs impliqués, à la fois dans la génération de
clés et dans le chiffrement/déchiffrement, sont complexes, plus la taille de la clé, plus le
système fonctionnera lentement.

VIII. Conclusion

Dans ce chapitre, nous avons tout d’abord défini l’architecture utilisée et aussi essayé
d'expliquer les concepts principaux de chiffrement en termes simples. Le Chiffrement à deux
Catégorie : Symmetric et Asymmetric

Cette méthode utilisée de chiffrement a donné des résultats très appréciables pour la
sécurisation. Aussi nous vous présentons quelques méthodes permettant la réduction des
attaquess les plus célèbres

19 | P a g e
Chapitre III :

Hashage

20 | P a g e
I. Introduction

Le chiffrement, évoqué précédemment, est une technique bidirectionnelle. Cela signifie


que l’on est capable de chiffrer puis déchiffrer des données.

1. Définition des fonctions de hachage

Le hachage est, quant à lui, unidirectionnel : il permet de générer une chaîne de caractères
unique (généralement de longueur fixe) sans possibilité de la “dé-hacher” ultérieurement
autrement dit Une fonction de hachage est une fonction qui va calculer une empreinte (ou
signature) unique à partir des données fournies.

2. Différence entre le chiffrement et le hachage

Le chiffrement : En cryptographie, on encode un texte de telle sorte que seuls des personnes
autorisées puissent le déchiffre.
Une fonction de hachage est un algorithme permettant de modifier un texte (appelé message)
en valeur de longueur fixe (appelé hash).

Note: Un hash ne peut pas être dé-haché pour trouver le message initial.

21 | P a g e
3. Une fonction de hachage doit respecter les règles et propriétés
suivantes

Propriétés des fonctions de hachage :


 La longueur de la signature doit être toujours la même (quel que soit la longueur des
données en entrée. Nous verrons plus loin quelles sont les longueurs des empreintes
suivants les fonctions de hachage.)
 Il n’est pas possible de trouver les données originales à partir des empreintes : Les
fonctions de hachage ne fonctionnent que dans un seul sens.
 Il ne doit pas être possible de prédire une signature. (Il n’est pas possible d’essayer
d’imaginer ce que pourrait être la signature en examinant les données)
 Et enfin, évidemment pour des données différentes : les signatures doivent être
différentes.
Quelques exemples
Voici quelques exemples de données et leurs signatures. Vous pouvez constater le respect
des propriétés énoncées au-dessus :
(Les signatures ont été générées avec la fonction MD5, nous verrons MD5 plus loin)

Données en entrée Signature


123 202cb962ac59075b964b07152d234b70
124 c8ffe9a587b126f152ed3d89a146b445
1234 81dc9bdb52d04dc20036dbd8313ed055
123456789012345678901234567890 a46857f0ecc21f0a06ea434b94d9cf1d
abcde ab56b4d92b40713acc5af89985d4b786
abcdef e80b5017098950fc58aad83c8c14978e

22 | P a g e
4. Utilisation d’une fonction de hachage, Et si nous utilisions une
fonction de hachage ?

Cette fonction va prendre le texte du mot de passe et le « mouliner » pour obtenir une
signature (cette signature est aussi appelée « empreinte »).
L’ordinateur ne va pas envoyer le mot de passe au serveur, mais une signature du mot de
passe. Le serveur ne va enregistrer le mot de passe mais enregistrera cette signature. Lorsque
l’utilisateur se connectera, le serveur ne va pas vérifier si le mot de passe est identique, mais il
va vérifier que la signature du mot de passe saisi est bien la même que la signature du mot de
passe enregistré. Voyons ce que cela donne avec utilisation d’une fonction de hachage :

23 | P a g e
5. A quoi ça sert le hachage ?

Ce qui est intéressant dans le hachage, ce n’est pas les données elles-mêmes mais leurs
signatures. Puisque chaque donnée à sa propre signature, on peut se dire que si les signatures
sont identiques alors les données sont identiques.
Et à l’inverse, si les signatures sont différentes alors les données sont forcément différentes.
Donc le hachage est utilisé pour comparer les données (en comparant les signatures).

6. Quelques utilisations concrètes des fonctions de hachage.


La liste ci-dessous est loin d’être exhaustive, car il existe bien d’autres utilisations des
fonctions de hachage:

 Comparaison des mots de passe. Nous l’avons vu sur le schéma du dessus.


 Vérification des données téléchargées.
o Par exemple, dans certains cas, lorsque on télécharge un fichier sur Internet la
signature du fichier original est disponible (soit dans un fichier à part, soit
directement affichée sur le site). Pour être sûr que le fichier a été correctement
téléchargé, il nous suffit de vérifier que la signature du fichier téléchargé est
bien identique à celle fournie.

 La signature électronique (ou signature numérique) des documents. Les documents


envoyés sont passés dans une fonction de hachage, et l’empreinte est envoyée chiffrée
(avec le mécanisme de clés asymétriques) en même temps que les documents. Il suffit
au destinataire de déchiffrer l’empreinte reçue et vérifier que celle-ci correspond bien
au calcul de l’empreinte des données reçues.
 Pour le stockage des données : si la signature d’un fichier est présente, alors on peut
dire que le fichier est présent : il n’est pas nécessaire de l’enregistrer à nouveau. Cela
peut être intéressant car si le fichier est très gros, il faudra beaucoup moins de temps
pour calculer sa signature que de l’enregistrer à nouveau.
 Les connexions SSH

24 | P a g e
7. Que se passe-t-il lorsque des données produisent la même
empreinte ?

C’est ce qu’on appelle une collision. Dans la plupart des cas, ce n’est pas bien grave car il
ne s’agit que de contrôles : on contrôle que l’empreinte des données reçues est la même
que l’empreinte des données envoyées.

Cela peut être un peu plus gênant, pour les mots de passe car deux mots de passe
différents produisant la même empreinte permettront de s’identifier ! (c’est une des
raisons pour laquelle on ajoute d’une chaîne complémentaire appelée « sel » au mot de
passe, mais ce n’est pas la seule raison).
C’est carrément très gênant pour les tables de hachage ou pour les stockages de données.
C’est pourquoi, il est conseillé d’utiliser des fonctions de hachage avec de faibles taux de
collisions.

8. Quelques fonctions de hachage célèbres

MD5
Cette fonction de hachage est toujours très utilisée bien qu’au niveau de la sécurité, il est
recommandé de passer à des versions plus robustes car des suites de collisions ont été
trouvées. Cette fonction renvoie une empreinte de 128 bits.

Exemple Hachage MD5

25 | P a g e
SHA1.
Était la fonction remplaçante de MD5 car elle produisait des empreintes 160 bits et avec
impossibilité de trouver des collisions … jusqu’en 2004-2005, date à laquelle des attaques ont
prouvé des possibilités de générer des collisions. Depuis, cette date il n’est plus conseillé
d’utiliser la fonction SHA1. Mais, elle est encore très utilisée.

Les certificats numériques utilisant SHA1 ne sont plus valides au 31 décembre 2016.

Exemple Hachage SHA-1

SHA2
SHA256 et SHA512 sont 2 des grands standards utilisés actuellement, car il n’y a pas à ce
jour d’attaques ayant trouvé des failles de sécurité sur ces fonctions de hachage. Elles
produisent comme vous pouvez vous en douter des signatures de respectivement 256 et 512
bits.

Exemple Hachage SHA-512

26 | P a g e
II. Vulnérabilités

Comme expliqué précédemment, un des principes de base du hachage et qu’une même entrée
produira toujours le même résultat. Ainsi, bien qu’on ne puisse pas, en théorie, partir des
données hachées pour obtenir le texte original, il est assez commun de trouver ce que l’on
appelle des dictionnaires de correspondance capables de réaliser cette opération : il s’agit de
la principale vulnérabilité des algorithmes de hachage.
Les dictionnaires fonctionnent de la façon suivante : des ordinateurs sont utilisés pour générer
continuellement les hashs de nombreux mots (ex. les mots du dictionnaire, les mots de passe
contenant des chiffres et lettres jusqu’à un certain nombre de caractères, etc.). Chaque hash
généré sera stocké dans une base de données avec son mot d’origine correspondant.
Finalement, dès qu’un hash est recherché, le système n’aura qu’à regarder dans sa base de
données si une entrée (i.e. mot d’origine) existe déjà pour ce hash ou non.
Plus concrètement, si on utilise une fonction de hachage/dé hachage comme MD5 et qu’on
hache puis dé-hache le mot “hello”, il est extrêmement probable que le dé-hachage
fonctionnera, puisque “hello” est un mot très banal (qui aura donc certainement déjà été haché
et enregistré dans un dictionnaire de correspondance). Par contre, si on refait ce test avec une
chaîne plus complexe (ex. “aze943$`^_-tst830”), alors il est très probable que le dé-hachage
ne trouve aucune correspondance d’origine.

Cela devrait également nous inciter, en tant qu’utilisateur, à toujours utiliser des mots de

passes complexes
Pour contrer ce problème de dictionnaires, une technique communément utilisée est celle du
« grain de sel » (Salt en anglais). Elle

Consiste à ajouter une chaîne complexe avant chaque hash généré. Ainsi, sans connaissance
de ce Salt, il n’est plus aussi élémentaire de dé-hacher un hash à l’aide d’un dictionnaire !

Par exemple, si un utilisateur souhaite s’inscrire avec le mot de passe “1234” dans notre
système, on n’exécutera pas sha256(“1234”) mais sha256(Salt + “1234”) où Salt sera, par
exemple, “HizNo*6?f(R,heN” (i.e. une chaîne complexe).
De plus, il est assez fréquent que les algorithmes de hachage évoluent et que de
nouvelles tendances, plus sécurisées, émergent. Par exemple, l’algorithme md5 largement
utilisé il y a quelques années est aujourd’hui totalement obsolète face à sha256, qui lui-même
sera peut-être un jour dépassé.

27 | P a g e
Chapitre IV :

Partie Pratique « Accès Sécurisé au routeur »

28 | P a g e
I. Introduction

L’objectif de ce chapitre est de présenter les étapes de l’implémentation de l’approche proposée


dans le cadre de la réalisation d’une topologie comme dans le monde réel, contient des routeurs,
des commutateurs, des Ordinateurs. Nous commençons tout d’abord par les étapes de la
configuration basique d’un réseau LAN et WAN {Configuration des interfaces, Routage,
Câblage…} après on Génère une Clé RSA au PC-A pour accéder au routeur avec les Clé d’RSA
et sans Authentifié par un mot de passe. Et on termine ce chapitre par la présentation des
différents résultats expérimentaux obtenus et quelques captures d’écrans. Ce chapitre est
composé de deux parties, l’implémentation du la configuration et les résultats expérimentaux
des tests.

29 | P a g e
II-La Topologie :

1. Câblage du réseau :

Dispositifs Cables
Routeur - Routeur Câble croisé
Routeur - Commutateur Straight-Through Cable
Commutateur - Ordinateur straight-through cable

30 | P a g e
2. Configuration Des Adresses IP :

Dispositifs Interfaces Ip Adresses Commands


Routeur1 Fa0/1 192.168.1.1 Ip address 192.168.1.1 255.255.255.0
S0/0 10.1.1.1 ip address 10.1.1.1 255.255.255.252
Routeur2 S0/0 10.1.1.2 ip address 10.1.1.2 255.255.255.252
S0/1 10.2.2.2 ip address 10.2.2.2 255.255.255.252
Routeur3 Fa0/1 192.168.3.1 ip address 192.168.3.1 255.255.255.0
S0/1 10.2.2.1 ip address 10.2.2.1 255.255.255.252
PC-A NIC 192.168.1.3 ip 192.168.1.3 192.168.1.1 24
PC-C NIC 192.168.3.3 ip 192.168.3.3 192.168.3.1 24

2.1 R2 :

31 | P a g e
2.2 R1 :

2.3 R3 :

2.4 PC-A :

2.5 PC-C :

32 | P a g e
3. Configuration du routage Statique et les routes par défaut :

Dispositifs Action Command


Routeur2 Static Route ip route 192.168.1.0 255.255.255.0
S0/0
Routeur2 Static Route ip route 192.168.3.0 255.255.255.0
S0/1
Routeur1 Default Route ip route 0.0.0.0 0.0.0.0 s0/0
Routeur3 Default Route Ip route 0.0.0.0 0.0.0.0 s0/1

8.1 R2 :

33 | P a g e
8.2 R1 :

8.3 R3 :

34 | P a g e
4. Test De La connectivité :

4.1 From PC-A to PC-C:

4.2 From PC-C to PC-A:

5. Enregistrer la configuration:

5.1 Routeur 1 :

5.2 Routeur 2:

35 | P a g e
5.3 Routeur 3:

5.4 PC-A:

5.5 PC-C:

III- Configuration et chiffrement des mots de passe :

1. Imposer l'utilisation d'un mot de passe et la sécurisation de l'accès


au routeur en mode privilégié :

Commentaire: Utilisé pour une meilleure sécurité, « Enable secrets » sont hachés à
l'aide de l'algorithme MD5.

36 | P a g e
2. Configuration d’un mot de passe console et un login pour l'accès
au routeur :

3. Configuration d’un mot de passe aux ports AUX :

4. Accès à R1 à partir de R2 avec la command “Telnet” :

5. Configuration du mot de passe des ligns VTYs :

37 | P a g e
6. Connection au R1 from R2 by Telnet :

Impossible de lire le mot de passe de « enable » car il est chiffré.


Apparemment pour l’autre mot de passes ils sont lisibles et clairs

7. Chiffrage des mots de passe :

38 | P a g e
8. L’ajout d’un banner :

9. Exécution du command : show running-config:

10.configurer d’un compte individuel avec un mot de passe chiffré:

39 | P a g e
11.la fonction de hashage utilisée pour sécuriser le mot de passe :

Les utilisateurs qui ont été créer avec la command « password » utilisent hashage 7
L’utilisateur créé avec la command « secret » utilise hashage 5

12.Soumettre un test avec des nouveaux comptes :

 La différence par rapport à la connexion en mode console établie précédemment c'est


l'obligation de rentrer le nom de l'utilisateur et sa propre mot de passe

40 | P a g e
VI- Configuration du routeur pour surveiller les attaques par

login :

1. Supprimer les clés qui existent déjà sur le routeur :

2. Générer une paire de clés RSA sur le routeur :

3. Affchage de la configuration Ssh:

41 | P a g e
Defaut Configuration New Configuraton
version activée de l’SSH 1.99 1.99
Délai d'authentification 120 secondes 90 secondes
Tentatives d'authentification 3 fois 2 fois

42 | P a g e
4. Vérification la connexion SSH de R1 à partir de R2 :

43 | P a g e
5. Vérification la connexion SSH pour accéder à R1 à partir de PC-
A:

5.1 Avant de mettre la clé publique dans le routeur:

5.2 Mettre la clé publique dans le routeur :


5.2.1 Générer la clé RSA dans la machine virtuelle:

44 | P a g e
5.2.2 Changer l'affichage du format de la clé public:

5.2.3 Mettre la clé publique dans le routeur :

5.2.4 Vérifier l'empreinte de la clé publique :

45 | P a g e
5.3 Test :

46 | P a g e
V- Centralisation des logs utilisant « Syslog »

1. Installer rsyslog sur Debian :

2. Configurer le fichier rsyslog:


Décommettez les lignes suivantes :

3. Configuration du routeur :

47 | P a g e
4. Tentative de connexion avec des mots de passe incorrects:

48 | P a g e
Commentaire: la réception des logs coté serveur indiquant l'échec
d'authentification au routeur depuis la source 192.168.2.254 et la détection de
désactivation/activation des interfaces :

49 | P a g e
Conclusion générale
Ce projet était une occasion pour découvrir le monde de la sécurité et ses enjeux puisque

on a pu configurer une connexion SSH en utilisant le chiffrement RSA asymétrique et on a pu

se connecter sans mot de passe ( mais on peut utiliser la passphrase) juste avec la clé tout ça

on expérimentons le logiciel GNS3 ainsi de le lier avec une machine dans Virtual Box aussi

ce Projet nous a permis de découvrir les différente types de hachage et du chiffrement ce qui

nous encouragent à chercher plus loin à propos des autres fonction du hachage et de les

utilisés pour des autres application de chiffrement. Grace à cette intégration, on a pu

surmonter les différentes difficultés qu’on a rencontrées et réussir notre travail, qui enrichit

notre connaissance et pousse notre objectif vers l’horizon dans ce domaine d’IT et

spécialement en réseaux et sécurité.

50 | P a g e
Références

[1]: https://www.di-mgt.com.au/rsa_alg.html#note3

[2]: https://thatsmaths.com/2016/08/11/a-toy-example-of-rsa-encryption/

[3]: http://www.jtrive.com/simple-example-of-rsa-encryption-and-decryption.html

[4]: https://www.izibank.eu/fr/encryption.php

[5]: https://www.primfx.com/encodage-chiffrement-hachage-differences-explications/

[6]: https://fr.strephonsays.com/hashing-and-vs-encrypting-10034

[7]: Livre ‘’ Practical Cryptography for Developers ‘’

[8]: Livre ‘’Cryptography and network Security Principles and Practices Fourth edition ‘’

51 | P a g e

Vous aimerez peut-être aussi