Académique Documents
Professionnel Documents
Culture Documents
Exercice 1:
Soit X et Y deux entités désirant échanger des messages chiffrés en utilisant un algorithme
symétrique. X et Y doivent se mettre d'accord sur une même clé symétrique KS sur un canal sécurisé.
1. Préciser deux exemples de canaux sécurisés (confidentiels) pour mettre en place la clé KS
2. Soit un protocole permettant à X et Y de se mettre d'accord sur une même clé symétrique KS
de longueur n bits. X choisit un challenge C et une clé partielle KX puis envoit à Y (KX⊕C).
Y choisit KY et répond par KX⊕C⊕KY. Enfin, X répond par C⊕KY. C, KX et KY sont tous
de longeur n bits. La clé sera KS=KX⊕KY
a. Montrez comment X et Y retrouvent la clé KS=KX⊕KY.
b. Dite si ce protocole est sécurisé (c'est à dire qu'un attaquant qui peut sniffer tous les
messages échangés peut-il retrouver la clé KS)? Expliquer ?
3. Nous supposons maintenant que X et Y possèdent déjà une clé symétrique pré-partagé K.
Cependant, pour renforcer la sécurité de cette clé, une clé de session KS sera établit entre X et
Y selon le protocole suivant: X envoie à Y le couple « (H1=H(K⊕ R1), R1) » alors que Y lui
envoie le couple « (H2=H(K⊕ R2), R2) ». H est une fonction de hashage, R1 et R2 sont deux
nombres aléatoires générés par X et Y respectivement. X et Y utilisent les messages échangés
pour dériver une clé de session KS.
a. Que doit vérifier X pour s'assurer qu'il est en train de communiquer avec Y et vice versa ?
b. Proposer une méthode permettant à X et Y de construire une clé symétrique KS en
utilisant les variables des messages échangés.
c. Est ce que ce ce protocole est vulnérable à l'attaque MITM (Man In The Middle) ?
Expliquer ?
Exercice 2: SSL/TLS
HTTPS (HTTP sur SSL/TLS) permet sécuriser les communications entre un serveur Web et un navigateur. La figure 1
présente des paquets capturés chez un client web (navigateur) qui accède au site www.google.tn (la première colonne
donne les numéros des paquets capturés). Le navigateur calcule une clé secrète K (master key) et l'envoi au serveur
dans un canal sécurisé. Six clés seront dérivées de K et seront utilisées pour sécuriser les communications (chiffrement
symétrique).
Exercice 3: SSH
Les deux figures suivante présentent des paquets capturé lors d'une connexion à un serveur SSH.