Vous êtes sur la page 1sur 3

TD de révision

Exercice 1:
Soit X et Y deux entités désirant échanger des messages chiffrés en utilisant un algorithme
symétrique. X et Y doivent se mettre d'accord sur une même clé symétrique KS sur un canal sécurisé.
1. Préciser deux exemples de canaux sécurisés (confidentiels) pour mettre en place la clé KS
2. Soit un protocole permettant à X et Y de se mettre d'accord sur une même clé symétrique KS
de longueur n bits. X choisit un challenge C et une clé partielle KX puis envoit à Y (KX⊕C).
Y choisit KY et répond par KX⊕C⊕KY. Enfin, X répond par C⊕KY. C, KX et KY sont tous
de longeur n bits. La clé sera KS=KX⊕KY
a. Montrez comment X et Y retrouvent la clé KS=KX⊕KY.
b. Dite si ce protocole est sécurisé (c'est à dire qu'un attaquant qui peut sniffer tous les
messages échangés peut-il retrouver la clé KS)? Expliquer ?
3. Nous supposons maintenant que X et Y possèdent déjà une clé symétrique pré-partagé K.
Cependant, pour renforcer la sécurité de cette clé, une clé de session KS sera établit entre X et
Y selon le protocole suivant: X envoie à Y le couple « (H1=H(K⊕ R1), R1) » alors que Y lui
envoie le couple « (H2=H(K⊕ R2), R2) ». H est une fonction de hashage, R1 et R2 sont deux
nombres aléatoires générés par X et Y respectivement. X et Y utilisent les messages échangés
pour dériver une clé de session KS.
a. Que doit vérifier X pour s'assurer qu'il est en train de communiquer avec Y et vice versa ?
b. Proposer une méthode permettant à X et Y de construire une clé symétrique KS en
utilisant les variables des messages échangés.
c. Est ce que ce ce protocole est vulnérable à l'attaque MITM (Man In The Middle) ?
Expliquer ?

Exercice 2: SSL/TLS
HTTPS (HTTP sur SSL/TLS) permet sécuriser les communications entre un serveur Web et un navigateur. La figure 1
présente des paquets capturés chez un client web (navigateur) qui accède au site www.google.tn (la première colonne
donne les numéros des paquets capturés). Le navigateur calcule une clé secrète K (master key) et l'envoi au serveur
dans un canal sécurisé. Six clés seront dérivées de K et seront utilisées pour sécuriser les communications (chiffrement
symétrique).

Figure 1: Connexion HTTPs


1. Que représentent les paquets 15, 16, 17 et 18?
2. Que représentent les paquets 19, 20 et 21?
3. Que représentent les paquets 26, 27 et 28?
4. Sur son navigateur, l'utilisateur a tapé l'adresse http://www.google.tn ou https://www.google.tn ?
Expliquer.
5. Préciser, à l'aide d'un schéma, les différents messages échangés pour établir une connexion sécurisé
entre le client et www.google.tn.
6. Pourquoi on n'utilise pas directement le chiffrement asymétique pour sécuriser les communications
HTTPS? Donner deux raisons.
7. La clé K (premaster key) est elle envoyée au serveur dans un canal sécurisé et authentifié? expliquer?
8. Pourquoi certains anciens navigateurs web ne peuvent pas utiliser HTTPS?
9. À votre avis, la clé privée du serveur web est stockée en clair ou protégé par mot de passe? Expliquer.
10. Il est possible d'utiliser un certificat client stocké sur le navigateur pour l'échange HTTPS. Donnez un
avantage et un inconvenient de procéder ainsi.

Exercice 3: SSH
Les deux figures suivante présentent des paquets capturé lors d'une connexion à un serveur SSH.

Que représentent les paquets 348, 349 et 350?


A quoi servent les paquets 351 et 353?
1. A quoi servent les paquets 355 et 358?
2. A quoi servent les paquets 13,14,15 et 16?
3. Que représente les nombre P et G?
4. Que représente e et f?
5. Quel est la clé publique du serveur?

Exercice 4: OTP, KERBEROS, DNSSEC


1. Préciser l'utilité de l'utilisation des OTP?
2. Quel problème peut-on avoir si l'appareil (smartphone, Ubikey..) générant des OTP est volé?
3. Pour le TOTP, expliquer comment l'appareil génère le même OTP que le serveur pour une
date fixée?
4. Comment Peut-on utiliser Kerberos comme système d'authentification SSO?
5. Quels services de sécurité sont assurés par DNSSEC?
6. Quel est le mécanisme de sécurité principal implémenté dans DNSSEC?

Vous aimerez peut-être aussi