Documente Academic
Documente Profesional
Documente Cultură
SoitAetBdeuxentitsquiveulentchangerdesdonnessecrtes.Ilsdoiventtout
d'abordfaireuneauthentificationrciproqueenutilisantuneclsecrteKAB,
cecidoittreralisen3messagesetavecl'utilisationdesnombresalatoires.
1. Pourquoiilestimportantdefaireuneauthentificationrciproque?
2. Donnerles3messageschangspourfairecetteauthentificationrciproque.
3. Unhackerveutattaquerleprotocoled'authentification.TandisqueAestteint
ilcontacteBdansunepremiresessionmaisilnepeutpasvolerl'identitde
A.Pourquoi?
4. CehacherouvreunedeuximesessionavecBenutilisantdesparamtres
convenablespuisrevientalapremiresessionetilpeutdoncdanscette
sessionvolerl'identitdeA.donnerleschmad'attaque.
5. Quellesolutionsimpleutilisezvouspourrsoudreceproblme.
Problme2:
Onvatudierl'changeralisdansleProtocoldeDiffieHellman.
1. DonnerleProtocoled'changeetquelestletyped'algorithmedechiffrement
quiserautilispourchiffrerlesdata?
2. Calculercetteclsin=47,g33,x=11ety=13.
3. tudierlacomplexitdelamthodedecryptanalysedecettecl.
4. Unhackerjouelerledemaninthemiddlepourespionnerlesdatachangs.
Donnerleschmad'attaquesurleprotocole.
Problme3
Kerberos:
Introduction
LeprojetAthenaduMIT(MassachusettsInstitutesofTechnology)tait,danslemilieu
desannes80,unprojetderechercheportantsurlessystmesrpartis.
Ilavaitpourobjectifladfinitiond'unenvironnementhomogned'accspourdesPC
sousMS/DOS,desstationsdetravailoudescalculateurssousUNIX,engrandnombreet
relisparplusieursrseauxlocaux.
L'undespointsfortsdecetenvironnementestleprotocolequigrelafois
l'authentificationdesutilisateursetcertainsmcanismesdeprotection.Ceprotocoleest
dnommKerberos(Cerbre,lechientroisttes,gardiendel'enfer).
DepuiscesoriginesKerberosaconnudenombreusesvariantesetatimplantdans
diffrentsproduits(enparticulierchezDigitalEquipmentetplusrcemmentchez
Microsoft).Ilconstituelestandarddessystmesdedistributiondeclssymtriques
(gardiensdescls)etesttrsutilissurInternet,enparticulierparlesorganismesde
rechercheetd'enseignement.LaplupartdesprotocolesInternet(PPP,HTTP,SMTP,
FTP,...)grentuneauthentificationdesentitscommunicantesbasesurKerberos.
SesprincipesonttreprisdansdesarchitecturesdeprotectioncommeDCEetWindows
NT.
Laversionencoursdenormalisationl'IETFestlav5quin'utilisequelacryptographie
symtrique(DESettripleDES)etlesfonctionsdehachagesensunique(MD5etSHA
1),lav4faisantl'objetdelaRFC1501.
Question1.1
Quellessontlesfonctionsquedoitraliserungardiendecls?
Question1.2
ExpliquezlesprincipesdutripleDESetsesavantagesparrapportauDES.
Question1.3
quoipeutservirlacombinaisond'unefonctiondehachageetd'uncryptosystme.
Descriptionduprotocole
Kerberosmetencommunicationtroisentits:
l'entitclient:unprogrammeouunutilisateursurunemachinedonne.Pour
simplifier,nousconsidronsquel'entitclientfigureuniquementunutilisateur
humain.Pournous,ceseraAlice.
l'entitserveur:unprogrammerequisparl'entitclient(parexempleleserveurde
fichier).CeseradanslasuiteleserveurdeBob.
lecentrededistributiondescls,appelKDC(KeyDistributionCenter),ilconnat
lesclsprivesdetouteslesentitsclientsouserveursqu'ilconservedansunebase
dedonnes,ilgnreaussidesclsdesession(temporaires).
PourfonctionnerKerberosncessiteunesynchronisationdeshorlogesdetoutesles
machinesdurseau.Ceprotocoledoitraliserentretoutcoupled'horlogedurseauun
cartinfrieur5mnpourdesdatesluesaummeinstant(cequiestassezfacile
raliser).
Pourpouvoirutiliserunserveur,Kerberossuitunprotocolededistributiondeclsde
sessionquirespectelestapessuivantes:
1Alices'authentifieauprsduKDC
2Alicedemandeunticketd'utilisationduserveurBobauKDC.Unticketausensde
Kerberoscomporteessentiellementunecldesessionetdiffrentesinformations
annexesdtaillesplusloin.KDCluirenvoieunticketvalablepourleserveur
demand.
3QuandAlicesolliciteleserveurBob,elleutiliseleticketqueluiaremisleKDC
qu'ilmetdanssarequte.
Dtaildestapes
Nousallonsdtaillerlestroistapesprcdentes.Pourcela,nousdfinissions
prcismentlesnotationsdesdiffrentsobjetsmanipulsparleprotocole:
Alice
Nomduclient.
A,a
ClutiliseparAlicepours'authentifier.Elleest,engnral,drived'unmotdepasse.Aestconnued'AliceetdeKerberos.ElleestnoteAquandelleest
utilisepourledchiffrement,aquandelleestutilisepourlechiffrement.
SA,sa
Cldesessiond'Alice.Elleestconnued'AliceetdeKerberos.ElleestnoteSAquandelleestutilisepourledchiffrement,saquandelleestutilisepour
lechiffrement.
Bob
Nomduserveurinvoqu.
B,b
ClpriveduserveurBob.ElleestnoteBquandelleestutilisepourledchiffrement,bquandelleestutilisepourlechiffrement.
Kerberos
Nomduserveurdedistributiondescls.
KDC,kdc
CldeKerberos.Elleestconnuedeluiseul.ElleestnoteKDCquandelleestutilisepourledchiffrement,kdcquandelleestutilisepourlechiffrement.
KAB,kab
Cldesessiondtermineentreclientetserveur.ElleestnoteKABquandelleestutilisepourledchiffrement,kabquandelleestutilisepourle
chiffrement.
Ticket
TicketdonnunclientnommAlicepourutiliserunserveurnommBob.
date_fab_X
datedefabricationdel'objetX.
date_courante
datedonneparl'horlogelocaledelamachine.
Commedanstoutsystmed'accsmotsdepasse,leclientaconvenu,pralablement,
avecl'administrateursystmed'unnom(Alice),etd'unmotdepassequidevientlacl
priveAd'Alice.Pareillement,ilatconvenu,pourleprogrammeserveur,d'unnom
(Bob)etd'uneclpriveB.Lesclsnesontconnuesquedeleurpropritaire(quidoivent
donclesgardersecrtes)etduserveurd'authentificationKerberos.Cesystmedoitdonc
treparticulirementbienprotg.
tape1:Authentificationduclient
Alicecommenceparenvoyerunerequted'authentificationKSB_AS_REQcontenant
sonnomdelogin(Alice)Kerberos.KerberosluirenvoieunmessageKSB_AS_REP
contenantunecldesessionSApersonnelleAliceetunticketdecontrled'accsTGT
(TicketGrantingTicket).
Question2.1
Expliquezl'usagedesdeuxchiffrementsralissdanscettetape.
Question2.2
Contrequeltyped'attaqueestdestinelavariabledate_per_SA?Expliquezson
usage.
tape2:Obtentionduticketd'accsauserveur
Lorsqu'Alicedsire(durantlapriodedevaliditdesonticketd'authentification)utiliser
leserviceduserveurBob,elleadresseKerberosunerequted'accsceserveur.Cette
requtecontient,outrelenomduserveur,leticketTGTetladatecourantechiffreavec
SA.rceptiondecettedemandeKerberosdchiffreTGT,rcuprelaclSA,dchiffre
ladateavecSAetvrifiequecettedateestvoisinedesonheurecourante.
Question3.1
Queprouvececontrle?
Question3.2
QuelletechniquedeprotectionpeututiliserKerberospourlecontrledesdroits
d'Alice?
Question3.3
Quelestl'usageduchiffrementralisparKerberos?
tape3:Accsauserveurapplicatif
DansundlaicompatibleavecladuredevaliditduTicket,Alicevademanderau
serveurBobd'excuterlatransactionpourlaquelleelleaobtenuleTicket.Elleenvoie
doncceserveurunerequteavecleTicketTetladatecouranted1chiffre(D1):
Question4.1
quoisertlavariableD1etpourquoiestellechiffre?
Question4.2
ExpliquezleprincipeducontrleralisparBob.
Question4.3
Quelestl'usagedelavariableREP2?
Question4.4
quoipourraservirKABdanslasuitedeschangesdelatransactioncouranteentre
AliceetBob?Commentappelletonunetellevariable?
Problme 4
SSL
SSL (Secure Sockets Layer), est une norme de rseau qui permet de scuriser les
communications pour des applications Internet utilisant TCP/IP. SSL offre un service
de communication analogue celui des sockets mais SSL ajoute aux communications
standards, des fonctions de scurit (authentification du client par le serveur, du
serveur par le client, intgrit, confidentialit des donnes changes) et
ventuellement aussi des fonctions de compression.
Dvelopp par Netscape jusqu la version 3.0 (novembre 1996), lIETF a alors
adopt SSL et a prsent sa version baptise TLS (Transport Layer Security RFC
2246 en 1998). compatible avec SSL 3.0. Par rapport SSL, TLS offre quelques
extensions mineures comme une amlioration des signatures, diffrents traitements
derreurs supplmentaires.
SSL/TLS est dcoup en deux grandes parties. La partie Handshake assure les
fonctions initiales dun change scuris. La partie Record assure les fonctions de
scurit sur les donnes utilisateur en appliquant des approches de cryptographie et de
signatures dfinies pendant la phase de Handshake. Ce problme tudie plus
particulirement la partie Handshake.
La partie Handshake de SSL/TLS permet dtablir le contexte de scurisation utilis
ensuite dans la phase dchange de donnes. La partie Handshake permet
Lchange suivant est utilis en cas dauthentification dans les deux sens au moyen de
certificats. Ce protocole ngocie le contexte de scurisation, change les certificats et
les valide, construit un secret partag sur 48 octets (master secret) qui permet de
fabriquer des cls de session et il change des messages de terminaison.