Avant tout, nous voudrions remercier tous ceux qui nous ont beaucoup
appris au cours de ce projet, et qui ont eu la gentillesse de faire de ce
travail un moment très profitable.
RSA: Rivest–Shamir–Adleman
VM : Virtual Machine
VBox : VirtualBox
toutes les formes de données. Les données les plus risqué sont les données personnelles que
ça soit les données financières ou des systèmes de paiement qui peuvent exposer les
informations d'identification personnelle (PII) ou les détails de carte de paiement des clients
ou même dans des entreprises ou il est très important de sécurisé l’accès à des donnes ou des
serveurs. Le cryptage et les fonctions de hachage sont cruciaux pour protéger les informations
personnelles et atténuer les risques auxquels les entreprises qui effectuent des transactions de
Dans ce qui suit, nous parlerons du chiffrement et ces deux genres symétrique et asymétrique,
de ses avantages et de certains défis liés à la gestion des clés aussi que les fonctions de
hachage ainsi d’un exemple d’une connexion SSH en utilisant RSA asymétrique dans une
1|Page
Chapitre I :
2|Page
I. Introduction
Nous commencerons ce présent chapitre par une présentation globale de cahier des charges
(Contexte générale, objectif, fonction …etc.). Une fois ceci est mis en évidence, nous passerons
aux différents outils et technologies mis en œuvre pour la réalisation de notre projet.
1. Contexte général
2. Objectifs
3|Page
II. Les outils de simulation
1. Environnement de simulation
1.1 VirtualBox
VirtualBox est un hyperviseur hébergé gratuit et open source pour la virtualisation x86,
il prend en charge la création et la gestion de machines virtuelles invitées exécutant
Windows, Linux… , qui permet aux utilisateurs et aux administrateurs d'exécuter
facilement plusieurs systèmes d'exploitation invités sur une seule machine
4|Page
1.2 GNS-3
GNS-3 ou bien Graphical Network Simulator-3, est un émulateur de logiciel de réseau lancé
pour la première fois en 2008. Il permet la combinaison de périphériques virtuels et réels,
utilisés pour simuler des réseaux complexes.
1.3 Virtualisation
Virtualisation est une technologie qui nous permet de créer des services informatiques utiles
en utilisant des ressources traditionnellement liées au matériel. C'est également l'acte de créer
une version virtuelle (plutôt que réelle) de quelque chose, y compris des plates-formes
matérielles informatiques virtuelles, des périphériques de stockage et des ressources de réseau
informatique.
5|Page
Figure3: L’illustraton de concept de la Virtualisation
IV. Conclusion
Dans ce chapitre, nous avons mis le projet dans son cadre général notamment par la
présentation de cahier des charges, de ses objectifs. Dans le chapitre suivant nous nous
focaliserons sur le chiffrement.
6|Page
Chapitre II :
Chiffrement
7|Page
I. Introduction
En 1994, l'Internet Architecture Board (IAB) a publié un rapport intitulé "La sécurité dans
l'Internet Architecture" (RFC 1636). Le rapport indiquait le consensus général selon lequel
Internet a besoin de plus et une meilleure sécurité, et il a identifié des domaines clés pour les
mécanismes de sécurité. Parmi celles-ci figurait la nécessité de sécuriser l'infrastructure
réseau contre la surveillance et le contrôle non autorisés du trafic réseau et du besoin de
sécuriser le trafic d'utilisateur final à utilisateur final à l'aide de mécanismes d'authentification
et de chiffrement.
8|Page
La notion de sécurisé un réseau se concentre sur les attaques de sécurité, mécanismes et
services.
Un des premiers documents connu recelant un secret enfoui dans l’écriture est une tablette,
pas encore tactile… mais en argile ! Réalisée par un potier qui y avait dissimulé sa recette de
fabrication en jouant sur l’orthographe des mots et en supprimant des consonnes
Toujours dans l’Antiquité, en Grèce la Poliorcétique d’Énée le Tacticien datant du IVème
siècle avant J-C., évoque des procédés de chiffrement par
transposition, autrement dit utilisant un changement
d’emplacement des lettres. Plutarque décrit quant à lui un
procédé d’écriture secrète utilisant la scytale, bâton de bois sur
lequel on enroulait une bandelette de cuir avant d’inscrire le
message. Le destinataire devait posséder une scytale identique
pour déchiffrer le message.
Les Hébreux utilisèrent entre autres une méthode de substitution alphabétique inversée,
remplaçant par exemple le A par le Z, le B par le Y, etc.
Plus originale, la méthode sténographique du roi de Babylone, Nabuchodonosor (-600 avant
J-C.) qui rasait le crâne de ses esclaves pour y écrire ses messages. Il attendait que les
cheveux aient repoussé pour les envoyer à ses généraux.
9|Page
Les systèmes cryptographiques sont caractérisés selon trois dimensions indépendantes :
Le type d'opérations utilisées pour transformer le texte brut en texte chiffré. Tout le
cryptage algorithmes reposent sur deux principes généraux : la substitution, dans
laquelle chaque élément du le texte en clair (bit, lettre, groupe de bits ou de lettres) est
mappé dans un autre élément, et la transposition, dans lequel les éléments du texte en
clair sont réorganisés. L'exigence fondamentale est qu'aucun l'information soit perdue
(c'est-à-dire que toutes les opérations sont réversibles). La plupart des systèmes,
appelés systèmes de produits, impliquent de multiples étapes de substitutions et de
transpositions.
Le nombre de clés utilisées. Si l'expéditeur et le destinataire utilisent la même clé, le
système est appelé cryptage symétrique, à clé unique, à clé secrète ou conventionnel.
Si l'expéditeur et le récepteur utilise des clés différentes, le système est appelé
asymétrique, à deux clés ou à clé publique chiffrement.
La manière dont le texte en clair est traitée. Un chiffrement par bloc traite l'entrée d'un
bloc d’éléments à la fois, produisant un bloc de sortie pour chaque bloc d'entrée. Un
chiffrement de flux traite les éléments d'entrée en continu, produisant une sortie un
élément à la fois, au fur et à mesure.
10 | P a g e
III. Cryptanalyse
En règle générale, l'objectif d'une attaque contre un système de chiffrement est de récupérer la
clé utilisée plutôt que de simplement pour récupérer le texte en clair d'un texte chiffré unique.
Il existe deux approches générales pour attaquer un schéma de cryptage conventionnel :
Cryptanalyse : les attaques cryptanalytiques reposent sur la nature de
l'algorithme et peut-être sur certaine connaissance des caractéristiques
générales du texte en clair ou même d'un échantillon de texte chiffré en clair
paires. Ce type d'attaque exploite les caractéristiques de l'algorithme pour
tenter de déduire un texte clair spécifique ou pour déduire la clé utilisée.
Attaque par force brute : l'attaquant essaie toutes les clés possibles sur un
morceau de texte chiffré jusqu'à ce qu'un une traduction intelligible en texte
clair est obtenue. En moyenne, la moitié de toutes les clés possibles doit être
essayé de réussir.
Taille de la clé (bits) Nombre de clés Temps requis à 1 décryptage/ms Temps requis à 106
alternatives décryptage/ms
128 2128 =3.4 x 1038 2127 ms =5.4 x 1024 années 5.4 x 1018 années
168 2168 =3.7 x 1050 2167 ms =5.9 x 1036 années 5.4 x 1030 années
11 | P a g e
IV. Chiffrement symétrique et asymétrique
Chiffrement
Symmetric-key ASymmetric-key
1. Chiffrement symétrique
Le cryptage symétrique est une ancienne méthode de cryptage, elle est plus rapide et plus
efficace que le cryptage asymétrique aussi c’est le type de cryptage où une seule clé (une clé
secrète) est utilisée à la fois pour crypter et décrypter les informations électroniques. Les entités
communiquant par chiffrement symétrique doivent échanger la clé afin qu'elle puisse être
utilisée dans le processus de déchiffrement.
12 | P a g e
1.1 Objectif :
En utilisant des algorithmes de chiffrement symétriques, les données sont converties sous une
forme qui ne peut être comprise par quiconque ne possède pas la clé secrète pour les
déchiffrer.
1.2 Avantage :
1.3 Inconvénient :
13 | P a g e
2. Chiffrement Asymétrique
2.1 Objectif :
14 | P a g e
2.2 Avantage :
2.3 Inconvénient :
mathématiquement Complexe
Si un Hacker identifie la clé privée d'une personne, l'attaquant peut lire tous LES
DONNÉES de cette personne
C'est un processus lent par rapport à la cryptographie symétrique, il n'est donc pas
approprié pour déchiffrer les messages en masse.
La méthode la plus ancienne admise par l’histoire (par substitution alphabétique) est le non
moins connu code de César consistant en un décalage simple de lettres.
Par substitution si l’on remplace le A par le C, alors le B devient D, le D un F.…
15 | P a g e
Figure4: chiffrement Cesar ou par décalage
V. L'algorithme RSA :
1. Pourquoi le RSA
Comme nous l'avons vu, la distribution de clés sous chiffrement symétrique nécessite soit que
les deux Communicants partagent déjà une clé, qui a en quelque sorte été distribué à eux ou
l'utilisation d'un centre de distribution de clés. Whitfield Diffie, l'un des découvreurs du
chiffrement à clé publique (avec Martin Hellman, tous deux à l'Université de Stanford à
l'époque), a estimé que cette deuxième exigence annulait l'essence même de la cryptographie :
la capacité de garder un secret total sur votre propre communication.
16 | P a g e
Le schéma RSA est un chiffrement par bloc dans lequel le texte en clair et le texte chiffré sont
des entiers compris entre 0 et n 1 pour certains n. Une taille typique pour n est de 1024 bits,
ou 309 chiffres décimaux. Autrement dit, n est inférieur à 21024 .
2. Description de l'algorithme
C = 𝑴𝒆 mod n
M = 𝑪𝒅 mod n = (𝑴𝒆𝒅 )mod n = 𝑴𝒆𝒅 mod n
17 | P a g e
VI. Résume l'algorithme RSA
1. Chiffrement
2. Décryptage :
18 | P a g e
VII. La sécurité de RSA
Les quatre approches possibles pour attaquer l'algorithme RSA sont les suivantes :
Brute force : cela implique d'essayer toutes les clés privées possibles.
Attaques mathématiques : Il existe plusieurs approches, toutes équivalentes en effort
à la factorisation du produit de deux nombres premiers.
Attaques temporelles : elles dépendent du temps d'exécution de l'algorithme de
déchiffrement.
Attaques par texte chiffré choisi : ce type d'attaque exploite les propriétés de
l'algorithme RSA.
La défense contre l'approche par brute force est la même pour RSA que pour les autres crypto
systèmes, à savoir, utiliser un grand espace de clé. Ainsi, plus le nombre de bits dans d est
grand, mieux c'est. Cependant, parce que les calculs impliqués, à la fois dans la génération de
clés et dans le chiffrement/déchiffrement, sont complexes, plus la taille de la clé, plus le
système fonctionnera lentement.
VIII. Conclusion
Dans ce chapitre, nous avons tout d’abord défini l’architecture utilisée et aussi essayé
d'expliquer les concepts principaux de chiffrement en termes simples. Le Chiffrement à deux
Catégorie : Symmetric et Asymmetric
Cette méthode utilisée de chiffrement a donné des résultats très appréciables pour la
sécurisation. Aussi nous vous présentons quelques méthodes permettant la réduction des
attaquess les plus célèbres
19 | P a g e
Chapitre III :
Hashage
20 | P a g e
I. Introduction
Le hachage est, quant à lui, unidirectionnel : il permet de générer une chaîne de caractères
unique (généralement de longueur fixe) sans possibilité de la “dé-hacher” ultérieurement
autrement dit Une fonction de hachage est une fonction qui va calculer une empreinte (ou
signature) unique à partir des données fournies.
Le chiffrement : En cryptographie, on encode un texte de telle sorte que seuls des personnes
autorisées puissent le déchiffre.
Une fonction de hachage est un algorithme permettant de modifier un texte (appelé message)
en valeur de longueur fixe (appelé hash).
Note: Un hash ne peut pas être dé-haché pour trouver le message initial.
21 | P a g e
3. Une fonction de hachage doit respecter les règles et propriétés
suivantes
22 | P a g e
4. Utilisation d’une fonction de hachage, Et si nous utilisions une
fonction de hachage ?
Cette fonction va prendre le texte du mot de passe et le « mouliner » pour obtenir une
signature (cette signature est aussi appelée « empreinte »).
L’ordinateur ne va pas envoyer le mot de passe au serveur, mais une signature du mot de
passe. Le serveur ne va enregistrer le mot de passe mais enregistrera cette signature. Lorsque
l’utilisateur se connectera, le serveur ne va pas vérifier si le mot de passe est identique, mais il
va vérifier que la signature du mot de passe saisi est bien la même que la signature du mot de
passe enregistré. Voyons ce que cela donne avec utilisation d’une fonction de hachage :
23 | P a g e
5. A quoi ça sert le hachage ?
Ce qui est intéressant dans le hachage, ce n’est pas les données elles-mêmes mais leurs
signatures. Puisque chaque donnée à sa propre signature, on peut se dire que si les signatures
sont identiques alors les données sont identiques.
Et à l’inverse, si les signatures sont différentes alors les données sont forcément différentes.
Donc le hachage est utilisé pour comparer les données (en comparant les signatures).
24 | P a g e
7. Que se passe-t-il lorsque des données produisent la même
empreinte ?
C’est ce qu’on appelle une collision. Dans la plupart des cas, ce n’est pas bien grave car il
ne s’agit que de contrôles : on contrôle que l’empreinte des données reçues est la même
que l’empreinte des données envoyées.
Cela peut être un peu plus gênant, pour les mots de passe car deux mots de passe
différents produisant la même empreinte permettront de s’identifier ! (c’est une des
raisons pour laquelle on ajoute d’une chaîne complémentaire appelée « sel » au mot de
passe, mais ce n’est pas la seule raison).
C’est carrément très gênant pour les tables de hachage ou pour les stockages de données.
C’est pourquoi, il est conseillé d’utiliser des fonctions de hachage avec de faibles taux de
collisions.
MD5
Cette fonction de hachage est toujours très utilisée bien qu’au niveau de la sécurité, il est
recommandé de passer à des versions plus robustes car des suites de collisions ont été
trouvées. Cette fonction renvoie une empreinte de 128 bits.
25 | P a g e
SHA1.
Était la fonction remplaçante de MD5 car elle produisait des empreintes 160 bits et avec
impossibilité de trouver des collisions … jusqu’en 2004-2005, date à laquelle des attaques ont
prouvé des possibilités de générer des collisions. Depuis, cette date il n’est plus conseillé
d’utiliser la fonction SHA1. Mais, elle est encore très utilisée.
Les certificats numériques utilisant SHA1 ne sont plus valides au 31 décembre 2016.
SHA2
SHA256 et SHA512 sont 2 des grands standards utilisés actuellement, car il n’y a pas à ce
jour d’attaques ayant trouvé des failles de sécurité sur ces fonctions de hachage. Elles
produisent comme vous pouvez vous en douter des signatures de respectivement 256 et 512
bits.
26 | P a g e
II. Vulnérabilités
Comme expliqué précédemment, un des principes de base du hachage et qu’une même entrée
produira toujours le même résultat. Ainsi, bien qu’on ne puisse pas, en théorie, partir des
données hachées pour obtenir le texte original, il est assez commun de trouver ce que l’on
appelle des dictionnaires de correspondance capables de réaliser cette opération : il s’agit de
la principale vulnérabilité des algorithmes de hachage.
Les dictionnaires fonctionnent de la façon suivante : des ordinateurs sont utilisés pour générer
continuellement les hashs de nombreux mots (ex. les mots du dictionnaire, les mots de passe
contenant des chiffres et lettres jusqu’à un certain nombre de caractères, etc.). Chaque hash
généré sera stocké dans une base de données avec son mot d’origine correspondant.
Finalement, dès qu’un hash est recherché, le système n’aura qu’à regarder dans sa base de
données si une entrée (i.e. mot d’origine) existe déjà pour ce hash ou non.
Plus concrètement, si on utilise une fonction de hachage/dé hachage comme MD5 et qu’on
hache puis dé-hache le mot “hello”, il est extrêmement probable que le dé-hachage
fonctionnera, puisque “hello” est un mot très banal (qui aura donc certainement déjà été haché
et enregistré dans un dictionnaire de correspondance). Par contre, si on refait ce test avec une
chaîne plus complexe (ex. “aze943$`^_-tst830”), alors il est très probable que le dé-hachage
ne trouve aucune correspondance d’origine.
Cela devrait également nous inciter, en tant qu’utilisateur, à toujours utiliser des mots de
passes complexes
Pour contrer ce problème de dictionnaires, une technique communément utilisée est celle du
« grain de sel » (Salt en anglais). Elle
Consiste à ajouter une chaîne complexe avant chaque hash généré. Ainsi, sans connaissance
de ce Salt, il n’est plus aussi élémentaire de dé-hacher un hash à l’aide d’un dictionnaire !
Par exemple, si un utilisateur souhaite s’inscrire avec le mot de passe “1234” dans notre
système, on n’exécutera pas sha256(“1234”) mais sha256(Salt + “1234”) où Salt sera, par
exemple, “HizNo*6?f(R,heN” (i.e. une chaîne complexe).
De plus, il est assez fréquent que les algorithmes de hachage évoluent et que de
nouvelles tendances, plus sécurisées, émergent. Par exemple, l’algorithme md5 largement
utilisé il y a quelques années est aujourd’hui totalement obsolète face à sha256, qui lui-même
sera peut-être un jour dépassé.
27 | P a g e
Chapitre IV :
28 | P a g e
I. Introduction
29 | P a g e
II-La Topologie :
1. Câblage du réseau :
Dispositifs Cables
Routeur - Routeur Câble croisé
Routeur - Commutateur Straight-Through Cable
Commutateur - Ordinateur straight-through cable
30 | P a g e
2. Configuration Des Adresses IP :
2.1 R2 :
31 | P a g e
2.2 R1 :
2.3 R3 :
2.4 PC-A :
2.5 PC-C :
32 | P a g e
3. Configuration du routage Statique et les routes par défaut :
8.1 R2 :
33 | P a g e
8.2 R1 :
8.3 R3 :
34 | P a g e
4. Test De La connectivité :
5. Enregistrer la configuration:
5.1 Routeur 1 :
5.2 Routeur 2:
35 | P a g e
5.3 Routeur 3:
5.4 PC-A:
5.5 PC-C:
Commentaire: Utilisé pour une meilleure sécurité, « Enable secrets » sont hachés à
l'aide de l'algorithme MD5.
36 | P a g e
2. Configuration d’un mot de passe console et un login pour l'accès
au routeur :
37 | P a g e
6. Connection au R1 from R2 by Telnet :
38 | P a g e
8. L’ajout d’un banner :
39 | P a g e
11.la fonction de hashage utilisée pour sécuriser le mot de passe :
Les utilisateurs qui ont été créer avec la command « password » utilisent hashage 7
L’utilisateur créé avec la command « secret » utilise hashage 5
40 | P a g e
VI- Configuration du routeur pour surveiller les attaques par
login :
41 | P a g e
Defaut Configuration New Configuraton
version activée de l’SSH 1.99 1.99
Délai d'authentification 120 secondes 90 secondes
Tentatives d'authentification 3 fois 2 fois
42 | P a g e
4. Vérification la connexion SSH de R1 à partir de R2 :
43 | P a g e
5. Vérification la connexion SSH pour accéder à R1 à partir de PC-
A:
44 | P a g e
5.2.2 Changer l'affichage du format de la clé public:
45 | P a g e
5.3 Test :
46 | P a g e
V- Centralisation des logs utilisant « Syslog »
3. Configuration du routeur :
47 | P a g e
4. Tentative de connexion avec des mots de passe incorrects:
48 | P a g e
Commentaire: la réception des logs coté serveur indiquant l'échec
d'authentification au routeur depuis la source 192.168.2.254 et la détection de
désactivation/activation des interfaces :
49 | P a g e
Conclusion générale
Ce projet était une occasion pour découvrir le monde de la sécurité et ses enjeux puisque
se connecter sans mot de passe ( mais on peut utiliser la passphrase) juste avec la clé tout ça
on expérimentons le logiciel GNS3 ainsi de le lier avec une machine dans Virtual Box aussi
ce Projet nous a permis de découvrir les différente types de hachage et du chiffrement ce qui
nous encouragent à chercher plus loin à propos des autres fonction du hachage et de les
surmonter les différentes difficultés qu’on a rencontrées et réussir notre travail, qui enrichit
notre connaissance et pousse notre objectif vers l’horizon dans ce domaine d’IT et
50 | P a g e
Références
[1]: https://www.di-mgt.com.au/rsa_alg.html#note3
[2]: https://thatsmaths.com/2016/08/11/a-toy-example-of-rsa-encryption/
[3]: http://www.jtrive.com/simple-example-of-rsa-encryption-and-decryption.html
[4]: https://www.izibank.eu/fr/encryption.php
[5]: https://www.primfx.com/encodage-chiffrement-hachage-differences-explications/
[6]: https://fr.strephonsays.com/hashing-and-vs-encrypting-10034
[8]: Livre ‘’Cryptography and network Security Principles and Practices Fourth edition ‘’
51 | P a g e