Vous êtes sur la page 1sur 3

Faculté Des Sciences L3 Réseaux et développement Web

Département informatique Module: Sécurité des réseaux sans fil


Année : 2023/2024

TD N°1.
Exercice 1 :

1) expliquer comment peut-on assurer l’authentification d’un message


3) expliquez le terme « honeypot »
3) citez quelques attaques actives et attaques passives ?
4) expliquer les termes : virus, ver, cheval de troie et wabbits.
5) quels sont les conséquences d’un cheval de troie ?

Exercice 2 :

Un groupe de n personnes souhaite utiliser un système cryptographique pour s'échanger deux à deux des
informations confidentielles. Les informations échangées entre deux membres du groupe ne devront pas
pouvoir être lues par un autre membre.
A/ Le groupe décide d'utiliser un système symétrique de chiffrement.
1. Quel est le nombre minimal de clefs symétriques nécessaires ?
2. Donner le nom d'un algorithme de chiffrement symétrique reconnu.
B/ Le groupe décide ensuite de remplacer ce système par un système asymétrique.
1. Quel est le nombre minimal de couples de clés asymétriques nécessaires pour que chaque membre puisse
envoyer et recevoir des informations chiffrées et/ou signées ?
2. Alice souhaite envoyer des informations chiffrées et signées à Bob (Alice et Bob appartiennent tous les
deux au groupe). Quelle(s) clef(s) Bob doit-il utiliser ?
3. Donner le nom d'un algorithme de chiffrement asymétrique reconnu.
C/ Le groupe décide finalement d'utiliser un système hybride pour le chiffrement (i.e. qui utilise à la
fois le cryptographie symétrique et asymétrique)
1. Donner les raisons qui ont poussées le groupe à utiliser un tel système.

1/3
Corrigé
Exo1 :

LES VIRUS: les virus en informatique sont des programmes qui ont pour but de se propager d'un ordinateur
à un autre en s'infiltrants dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet,
recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté.
Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, les disquettes,
les CD-ROM, les clés USB.

le ver en informatique: est un programme malicieux qui expoite les différentes ressources de l'ordinateur
afin d'assurer sa reproduction et ne necessite pas de programme hote pour cela. il est utilsé comme espion,
facilte l'acces des pirates et détruit les données d'un ordinateur.il faut par ailleurs souligner que l'utilisation
des vers entraine d'une part le ralentissement de la machine infectée et du réseau utilisé et d'autre part cause
le plantage ( une interruption anormale d'un programme qui ne reagit plus,l'écran se fige et l'ordinateur re
demarre subitement) de ladite machine.

Un cheval de troie est un logiciel malveillant. c'est un logiciel d’apparence légitime, mais conçu pour
subrepticement (de façon cachée) exécuter des actions à l’insu de l'utilisateur. En général, un cheval de
Troie tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des
informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant de prendre à distance
le contrôle d'un ordinateur. Le téléchargement de programmes gratuits et le partage des programmes sont
les principales sources de diffusion des chevaux de Troie. Ils sont également très fréquents dans certains
types de pourriels. Un cheval de troie n'est pas un virus en tant que telle car il ne se reproduitpas par lui
meme comme tout les autre virus.Il ce reproduit uniquement par telechargements ou par de mauvais
copier-coller .

Les wabbits. Le wabbit se reproduit très rapidement. Contrairement au virus, il n'infecte pas les programmes
ni les documents. Contrairement au ver, il ne se propage pas par les réseaux. Il intervient dans le code
source d'Internet Explorer, en particulier la saisie semi-automatique, en incorporant des termes censés
amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en)
hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker
modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du
JavaScript.

Conséquences et dangers du cheval de troie :

 Accès illicites aux données confidentielles (p. ex. mots de passe pour les services en ligne, codes
d'accès pour le e-banking) en enregistrant les touches activées et transmettant ces données aux
assaillants (hackers).

 Accès non autorisé à l'ordinateur (p. ex. en installant ou en utilisant une porte dérobée).

 Envoi de pourriels depuis votre ordinateur.


2/3
Un groupe de n personnes souhaite utiliser un système cryptographique pour s'échanger deux à deux des
informations confidentielles. Les informations échangées entre deux membres du groupe ne devront pas
pouvoir être lues par un autre membre.

A/ Le groupe décide d'utiliser un système symétrique de chiffrement.

1. Quel est le nombre minimal de clefs symétriques nécessaires ?

Pour les clés symétriques, les informations sont chiffrées et déchiffrées avec la même clé. Cependant, cette
clé doit être différente pour chaque couple possible parmi les n personnes (puisque les informations ne
devront pas être lues par quiconque d'autre dans le groupe).
Comme il y a n(n-1) couples possibles mais que chaque couple se partage la même clé, le nombre de clés
symétriques sera de : n*(n-1)/2
2. Donner le nom d'un algorithme de chiffrement symétrique reconnu.

– l’algorithme par bloc qui prend une longueur spécifiée de données comme entrée, et produit une
longueur différente de données chiffrées (exemple : DES, AES…)

– l’algorithme en flux continu qui chiffre les données un bit à la fois (exemple : IDEA, CAST, RC4,
SKIPjack…).

B/ Le groupe décide ensuite de remplacer ce système par un système asymétrique.


– 1. Quel est le nombre minimal de couples de clés asymétriques nécessaires pour que chaque membre
puisse envoyer et recevoir des informations chiffrées et/ou signées ?

En ce qui concerne les clés asymétriques, il suffit que chacune des n personnes possède son propre
couple "clé publique, clé privée" pour pouvoir signer et chiffrer à qui que ce soit d'autre dans le
groupe en conservant la totale confidentialité entre membres du groupe.
Si A veut envoyer un message chiffré à B, il chiffrera avec la clé publique de B. Seul B pourra
déchiffrer avec sa propre clé privée qu'il sera seul à connaître.
Si A veut envoyer un message signé à qui que ce soit, il constitue, selon une méthode connue de tous,
un condensat du message à envoyer et chiffre ce condensat avec sa propre clé privée. Tout le monde
sera en mesure de déchiffrer cette signature (avec la clé publique de A) et pourra vérifier que le
condensat du message reçu correspond au condensat chiffré de A (et donc message intègre et signé
par A).
Donc il est juste nécessaire d'avoir n couples de clés asymétriques (ce qui correspond à 2n clés en
réalité).
2. Alice souhaite envoyer des informations chiffrées et signées à Bob (Alice et Bob appartiennent tous les
deux au groupe). Quelle(s) clef(s) Bob doit-il utiliser ? clé privé (pourdéchiffrer) et clé publique (pour
chiffrer)

3. Donner le nom d'un algorithme de chiffrement asymétrique reconnu. RSA

C/ Le groupe décide finalement d'utiliser un système hybride pour le chiffrement (i.e. qui utilise à la

fois le cryptographie symétrique et asymétrique)

1. Donner les raisons qui ont poussées le groupe à utiliser un tel système.
La sécurité asymétrique est intrinsèquement lente à cause des calculs complexes qui sont associés,
alors que la cryptographie symétrique brille par sa rapidité. Toutefois cette dernière souffre d’une
grave lacune,on doit transmettre les clés de manière sécurisée.

3/3

Vous aimerez peut-être aussi