Documente Academic
Documente Profesional
Documente Cultură
Au t eu r: Zahir AB E L A
Qu'est-ce qu'un rseau sans fil ?
Un rseau local sans fil est un systme de communication (comparable
aux technologies de rseaux locaux traditionnelles - Ethernet, Token Ring)
mais sans les contraintes du cblage.
Un rseau local sans fil vhicule les informations soit par infra-rouge, soit
par onde radio (utilisant gnralement la bande de frquence 2.4 GHz). La
transmission par onde radio est la mthode la plus rpandue en raison de
sa plus large couverture gographique et de son dbit plus grand.
Un rseau local sans fil peut tre implment comme une extension un
rseau cbl prexistant ou comme une entit indpendante. La souplesse
de cette technologie permet de s'intgrer facilement dans l'architecture
rseau au sein d'un mme btiment mais peut aussi servir relier
plusieurs btiments ( l'aide de ponts radio).
carte
offre
un
dbit
atteignant
11
Mbps
(offrant
ainsi
des
le
moment,
un
point
d'accs
couvre
l'ensemble
des
salles
25
50
clients
tout
en
offrant
des
performances
trs
convenables.
Nud de rseau sans fil : Equipement muni d'une carte rseau sans
fil.
Rseau
local
(LAN
ou
Local
Area
Network)
Ensemble
des
Rseau local sans fil : Analogue au rseau local traditionnel sans les
limites du cblage. Les informations utilisent comme support de
transmission l'infrarouge ou les ondes radio.
le rseau
Un rseau c'est d'abord partager. Relier des micro-ordinateurs entre eux afin de partager les
ressources et de permettre aux utilisateurs de communiquer entre eux, c'est raliser un RESEAU.
La connexion entre ces quipements peut s'effectuer l'aide de liaisons par cbles ou sans fil, ou
utiliser un rseau de tlcommunication. Pour assurer la communication entre leurs quipements
informatiques, les entreprises installent des rseaux locaux, souvent dsigns par l'abrviation
LAN (Local Area Network). Ces rseaux permettent d'interconnecter de manire relativement simple
les diffrents quipements (micro-ordinateurs, imprimantes, etc. Tous les rseaux offrent la
possibilit aux utilisateurs de communiquer entre eux d'changer des messages, de partager des
fichiers, de travailler sur des documents communs, de grer leurs agendas etc...
R
seau poste poste.
Un
rseau poste poste est la forme la plus simple pour
constituer un petit rseau. Tous les utilitaires ncessaires
pour
constituer une rseau poste poste sont dj inclus dans
Windows 95 / 98 / XP. Il suffit d'ajouter une carte rseau
dans chaque micro-ordinateurs, de relier les microordinateurs avec le cble appropri et enfin de partager
disques durs, fichiers, logiciels et imprimantes. Il est
recommand de ne pas dpasser 5 connexions en mme
temps. La scurit est beaucoup moins efficace qu'un "
vrai"
rseau Novell Netware ou Windows server. Il suffira de
placer l'ordinateur qui possde des informations
confidentielles dans lieu protg
R
Un
les
cartes rseaux
cble (cble coaxial, paires torsades ou fibre optique)
protocoles ou mthode d'accs, manire par lesquelles les ordinateurs changent les
informations, le protocole d'accs le plus utilis est Ethernet.)
Rpteur. Un rpteur amplifie le signal reu, il permet de rallonger une portion de rseau
ayant atteint la longueur maximale. Certains rpteurs sont utiliss pour passer d'un type de support
un autre (coax / fibre optique par exemple), les dbits sur les 2 supports devront tre les mmes.
Concentrateur (Hub), rpteur multiport permettant de connecter 8,16 ou plus de brins de
rseaux entre eux. L'ensemble formant une sorte d'toile (d'o le nom hub = moyeu de roue en
anglais).
Commutateur (Switch). Entre un switch et un hub, la diffrence se trouve au niveau de la
gestion du dbit. Par exemple, un switch 16 ports reli un rseau 10 Mbits / sec, chaque poste
connect aura un dbit rel de 10 ou 100 Mbits / sec alors qu'un hub 16 ports reli au mme
rseau ce dbit sera partag entre les 16 postes.
Pont (bridge), Utilis pour la connexion de rseaux travaillant avec le mme protocole. Un
pont permet de segmenter un rseau.
Routeur permet de relier des rseaux locaux de type diffrent. Le routeur va convertir les
donnes dans un autre protocole et ainsi servir de lien entre des rseaux fonctionnant avec des
protocoles diffrents. Dans le cas de routeur ayant des fonctions de pont, on parle de pont-routeur
(B-Router ou Bridge-Router). Avec un Routeur permettant le transfert de paquets IP dans le cas
d'une connexion Internet depuis un rseau local, il est possible de partager un abonnement Internet
entre plusieurs stations en quipant un rseau local d'un pont routeur. Des applications telles que
l'accs Internet / Intranet, l'accs distant, le Commerce Electronique sont quelques exemples des
nouvelles opportunits que vous apporte le pont routeur
Passerelles (gateways), permettant de relier des rseaux locaux de types diffrents
Gnralement, ce sont des ordinateurs qui sont ddis ce travail. Par exemple : L'accs d'un
rseau local Transpac par exemple devra se faire par une passerelle.
RLR (Rseau radio-lectriques) ou rseau local sans fil en anglais : WLAN (Wireless Local Area
Network ou Wi-Fi (Wireless Fidelity) aussi connu sous le nom technique " IEEE 802.11b" , promu
par l'alliance WECA (Wireless Ethernet Compatibility Alliance). Il permet un dbit de 11 108 Mbits
par seconde sur la bande de frquences des 2,4 Ghz. Contrairement un rseau filaire, la bande
passante varie avec les distances. Plus le primtre est restreint, plus les performances sont
optimales. La nature des murs, parois et plafonds joue normment sur la qualit et la performance
du rseau. Des antennes optionnelles, servant amplifier le signal, peuvent, dans certains cas,
tre installes.
Un rseau local radiolectrique RLR utilise les ondes radio et non des cbles pour transmettre les
donnes entre les bornes ou points daccs relis un rseau filaire (LAN), tous les terminaux
situs dans la zone de couverture du RLR peuvent s'y connecter. Les clients doivent tre quips
d'un botier USB ou d'une carte PCI pour les PC, d'une carte au format PCMCIA pour les
ordinateurs portables, d'une carte Compact Flash sans fil pour les PDA (assistant personnel). En
plus dliminer les frais, le fouillis et le casse-tte quentrane le branchement des cbles rseau, les
RLR dgagent toute une srie davantages par rapport aux rseaux filaires, ils sont idals pour
tendre un rseau filaire existant, pour la mise en place dun rseau provisoire (manifestations,
expositions etc ..) et dans tous les endroits o le cblage est malais ou impossible. Plusieurs RLR
peuvent s'adosser une mme architecture (le mme annuaire, les mmes paramtres de
connexion) de manire faciliter la connexion d'un utilisateur qui traverse plusieurs zones de
couverture.
Structure d'un rseau sans fil. Construire un rseau sans fil n'est pas plus compliqu que de
raliser un rseau filaire. Un telle architecture se compose de :
Points d'accs ou borne d'accs supporte un certain nombre d'utilisateurs simultans. Un
point d'accs se connecte souvent un rseau local par l'intermdiaire d'un cble sur une
prise RJ45 du rseau local. Plusieurs point d'accs peuvent tre lis entre eux afin
d'accrotre le nombre d'utilisateurs et le primtre de fonctionnement. Il est possible de mixer
un rseau sans fil et un rseau filaire.
Ponts sans fil pour relier plusieurs btiments ou plusieurs tages
Antennes
Adaptateur USB ou cartes PCI pour les PC, cartes au format PCMCIA pour les
ordinateurs portables, carte Compact Flash sans fil pour les PDA (assistant personnel).
Il existe plusieurs structures possibles pour l'utilisation des technologies sans fil :
Point point (ou ad hoc) ne ncessite aucun point d'accs. Plusieurs
ordinateurs communiquent entre eux par leurs Carte PCI ou PC Card
(PCMCIA) ou Adaptateur USB, mais le primtre de fonctionnement est
moindre, faute de relais.
La
carte PCI sans fil est une carte conue pour quiper les ordinateurs bus
PCI.
Compatible avec la norme IEEE 802.11... et quipe dune antenne
intgre, elle utilise la signalisation spectre tal squence directe
pour
viter toute interfrence. La carte PCMCIA offre un dbit standard de 11
108
Mbps. Elle est compatible avec la norme IEEE 802.11.... Elle rpond
parfaitement aux besoins des utilisateurs qui doivent se connecter un
rseau 11Mbps existant. Cette nouvelle carte permet un rayon daction optimal allant jusqu' 545
mtres, un mode ad-hoc pour les connexions peer-to-peer et sinstalle facilement sur tous les
ordinateurs. Idale pour les travailleurs nomades, la technologie sans fil permet une grande mobilit
et une grande souplesse au niveau de linstallation et de la gestion de stations de travail
supplmentaires.
Rseau local avec point d'accs reli par cble un
hub
ou un switch pour communiquer par ondes radios avec
des
postes isols quips de Carte PCI ou PC Card
(PCMCIA) ou Adaptateur USB. Ddi aux PME et
utilisateurs domestiques ayant des besoins grandissants
en
mobilit, ladaptateur USB sans fil est plug and play et
peut
tre branch et dbranch de votre PC tout moment. Il
combine la fois la simplicit dutilisation propre lUSB
et
les avantages dune connexion rseau sans fil 11Mbps.
Afin
dassurer la scurit de votre rseau, l'adaptateur utilise
un cryptage des donnes WEP (algorithme de cryptage pouvant tre utilis dans un environnement
examens
Universit BORDEAUX 1
MAI 934 EX (preuve de J.Btrma)
Master Crypto 2
Scurit des rseaux
Dure: 3 heures. Tous documents interdits.
Exercice 1
Un corrig est disponible ci-dessous.
1. Qu'appelle-t-on mmoire cache et empoisonnement du cache ?
2. Quels sont les protocoles rseaux pour lesquels il est indispensable d'utiliser
une mmoire cache ? Expliquer prcisment pourquoi, pour chacun d'entre
eux.
3. On considre un rseau Ethernet qui comporte (entre autres) les stations de
travail d'Alice (adresse Ethernet EA , adresse IP IA ) et de Trudy (adresse
Ethernet ET , adresse IP IT ), et un routeur (adresse Ethernet interne ER ,
adresse IP IR ).
a. on suppose que le routeur est en mme temps un commutateur et une
passerelle : expliquer ce que signifient ces deux termes ;
b. expliquer comment Trudy peut monter une attaque pour intercepter
tous les paquets IP mis et reus par Alice, sans qu'Alice s'en
aperoive, et sans que Trudy ait un accs physique au cble Ethernet
qui relie Alice et le routeur ;
c. comment le commutateur peut-il tre configur pour empcher ce
genre d'attaque ?
Exercice 2
Un corrig est disponible ci-dessous.
1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le
domaine trudy.com.
a. Expliquer prcisment ce que signifie, du point de vue technique, cette
dlgation : quels sont les enregistrements (RR en jargon DNS)
correspondants dans le serveur du domaine com, et comment ce
dernier ragit-il quand on lui demande l'adresse IP de www.trudy.com ?
b. Expliquer comment Trudy peut tenter de faire croire au serveur DNS
(du fournisseur d'accs Internet) d'Alice que l'adresse IP du serveur
bob.com est celle d'un faux serveur mis en place par Trudy ? Note :
une rponse mme partielle sera bienvenue.
c. Un principe fondamental de scurit des protocoles, nonce que les
paramtres d'une nouvelle "session" ne doivent pas pouvoir tre
dduits des paramtres des "sessions" prcdentes. L'attaque de la
question prcdente suppose une faille critique dans la production des
identificateurs de requtes DNS : expliquer.
2. Expliquer, de faon aussi prcise que possible, les propositions de la RFC
2535, intitule Domain Name System Security Extensions.
Exercice 3
Un corrig est disponible ci-dessous.
On cherche construire un protocole d'authentification par mot de passe, o Alice
dtient un secret s (dduit de son mot de passe), et Bob un vrifieur v (calcul
partir de s), tel que :
un intrus passif, qui enregistre les messages changs entre Alice et Bob,
n'obtient aucune information utile, et ne peut pas, en particulier, monter
d'attaque de dictionnaire ;
un intrus actif, qui tente de se faire passer pour Alice auprs de Bob en
devinant s, obtient comme seule information que son choix n'est pas le bon
(ou, par un hasard extraordinaire, qu'il est bon) ;
un attaquant qui drobe v ne peut pas usurper l'identit d'Alice, sauf travers
une attaque de dictionnaire.
Le principe est de dfinir le vrifieur par la formule v = g s mod p , et d'incorporer au
protocole un change de type Diffie-Hellman.
1. La premire proposition est simplement la suivante ;
"Je suis Alice", A
Alice choisit a
= g a mod p
alatoire
B = g b mod p
Bob choisit b
alatoire
2. Alice (qui connat s) et Bob (qui connat v) calculent une clef commune (tous
les calculs sont effectus mod p ) :
3. K = B a + s = ( A v ) b
a. Quel message, not M, Alice peut-elle ensuite envoyer Bob pour
prouver qu'elle a bien calcul la clef K correcte (et qu'elle connat donc
s) ? Note : donner plusieurs rponses si possible, en comparant
avantages et inconvnients.
b. Montrer que ce protocole a les deux premires proprits souhaites
(un intrus, passif ou actif, n'obtient aucune information utile).
c. Par contre, si Trudy drobe v, elle peut se faire passer pour Alice :
expliquer quelle valeur truque de A Trudy peut envoyer, pour tre
capable de calculer la mme clef que Bob.
4. Pour remdier au dfaut constat, on modifie le protocole comme suit : Bob
envoie Alice, en mme temps que B, un dfi alatoire u, et la clef calculer
devient :
a+us
K=B
Donner la formule qui permet Bob de calculer K. Expliquer pourquoi Trudy, mme
en connaissant v, ne peut plus usurper l'identit d'Alice ; montrer en particulier qu'il
est essentiel que Bob n'envoie pas le dfi u avant d'avoir reu A. Note : par contre
aucun protocole ne peut empcher Trudy, si elle connat v, d'excuter une attaque de
dictionnaire.
5. Malgr les apparences, le protocole prcdent possde une faille : si Trudy,
sans connatre v, arrive se faire passer pour Bob, elle peut, la fin du
protocole (qui s'est donc droul entre Alice et Trudy), rompre la connexion, et
monter une attaque de dictionnaire "hors ligne". Expliquer comment.
Indication : ne pas oublier qu'Alice calcule, en fin de protocole, une valeur M
qui prouve sa connaissance de K, et l'envoie Trudy.
6. Le remde la faille prcdente consiste exiger de Bob qu'il prouve sa
connaissance de v dans sa rponse Alice ; voici le coeur du protocole SRP
(Secure Remote Password) :
"Je suis Alice", A
Alice choisit a
= g a mod p
alatoire
u,B=v+gb
mod p
Bob choisit b et u
alatoires
7. et la clef commune est dfinie par K = ( B - g s ) a + u s = ( A v u ) b . Montrer que
dsormais, la valeur de M, calcule par Alice et envoye Trudy en fin de
protocole, ne permet plus celle-ci de monter une attaque de dictionnaire.
Exercice 4
1. Quels sont les problmes concernant le courrier lectronique, rsolus par le
format MIME (Multipurpose Internet Mail Extensions) ? Expliquer les principes
des champs Content-Type et Content-Transfer-Encoding.
2. Quel est le rle du format S / MIME ? Dcrire ce format aussi prcisment que
possible.
Corrig.
Exercice 1
Voir l'nonc ci-dessus.
1. (Questions 1 + 2 : 4 points). Une mmoire cache est une mmoire temporaire,
o l'on stocke des informations obtenues par interrogation d'autres machines
sur le rseau (en gnral des serveurs), pour viter d'mettre de nouvelles
requtes chaque fois que ces informations sont ncessaires.
Un empoisonnement du cache consiste introduire des informations falsifies dans
cette mmoire ; comme les informations situes en mmoire cache sont utilises
sans nouvelle interrogation du rseau, elles ne sont pas vrifies avant utilisation, et
leur fasification passe inaperue.
2. Les protocoles principaux pour lesquels on utilise une mmoire cache sont :
o ARP (Address Resolution Protocol), qui fait correspondre adresses IP
(couche 3, rseau) et adresses physiques (couche 2, liaison), qui sont
en gnral des adresses Ethernet ; on appelle aussi ces dernires des
adresses MAC (Medium Access Control).
o DNS (Domain Name System), qui fait correspondre des noms de
domaines des adresses IP, et fournit aussi, entre autres, les noms
des serveurs DNS et des serveurs de courriers des domaines.
o HTTP (HyperText Transfer Protocol) : pendant une navigation sur le
Web, le client a souvent besoin de documents qui ont t dj
tlchargs rcemment (en particulier des images qui agrmentent la
mise en page d'un site).
3. Empoisonnement de cache ARP.
a.
(2 points). Un commutateur (switch) est un quipement reli chaque
machine d'un rseau local Ethernet (ou des sous-rseaux) ; un tel quipement, trs
courant aujourd'hui, augmente le dbit effectif du rseau, car il supprime (ou
diminue) les collisions.
Une passerelle (gateway) est un quipement qui relie un rseau local un rseau
externe ; pour cela il dispose de deux cartes de connexion, une pour chaque rseau.
Un commutateur est souvent en mme temps une passerelle : lorsqu'il reoit une
trame destination du rseau local, il joue son rle de commutateur ; sinon il extrait
le paquet IP et le route sur le rseau externe.
b.
(Questions 3b + 3c : 4 points). Une requte ARP est un message diffus
(broadcast) tout le rseau local, pour connatre l'adresse Ethernet qui correspond
une adresse IP donne ; normalement seule la station concerne rpond. Trudy peut
envoyer Alice une rponse ARP non sollicite, pour dire que l'adresse IP du routeur
IR correspond l'adresse Ethernet ET ; si Alice accepte cette rponse non sollicite,
elle transmettra Trudy tous les paquets IP qu'elle met vers l'extrieur du rseau
local, puisqu'elle les met destination du routeur.
De mme Trudy peut envoyer une rponse ARP non sollicite au routeur, pour dire
que l'adresse IP d'Alice IA correspond l'adresse Ethernet ET ; si le commutateur
accepte cette rponse non sollicite (ce qui aujourd'hui est trs peu vraisemblable), il
transmettra Trudy tous les paquets IP destins Alice.
Lorsque Alice et Trudy ont accs au mme cble (autrement dit elles sont dans le
mme domaine de collision), Trudy peut prendre connaissance sans difficult de
toutes les trames mises ou reues par Alice. L'attaque dcrite ci-dessus est
indpendante de cette hypothse. Pour qu'Alice ne s'aperoive de rien, Trudy doit
ensuite retransmettre les messages intercepts, dans un sens ou dans l'autre. Noter
que Trudy peut modifier ces messages avant retransmission, elle est dans la
situation dite de l'homme du milieu.
c.
Le commutateur ne doit pas accepter de rponse ARP non sollicite. Il peut
aussi tre configur avec une table ARP statique, qui ne peut tre modifie que
manuellement par un administrateur ; cette option alourdit videmment le travail des
administrateurs. Ce n'tait pas la question pose, mais certains tudiants ont signal
que pour prvenir l'empoisonnement du cache ARP d'Alice, on peut utiliser un logiciel
comme ARPwatch pour dtecter les anomalies dans l'utilisation du protocole ARP.
Exercice 2
Voir l'nonc ci-dessus.
1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le
domaine trudy.com.
a. Le serveur DNS du domaine com possde deux RR : l'un, de type NS,
donne le nom (par exemple tns.trudy.com) du serveur DNS dlgu
pour le domaine trudy.com ; le second, de type A, donne l'adresse IP de
tns.trudy.com.
Lorsque X demande au serveur DNS du domaine com quelle est l'adresse IP de
www.trudy.com, celui-ci transmet la requte au serveur tns.trudy.com (s'il s'agit d'une
requte rcursive), attend la rponse, et la transmet X. Si la requte de X n'est pas
rcursive, il envoie en rponse les deux RR du paragraphe prcdent : ainsi X
pourra interroger directement le serveur DNS de Trudy.
Note : ces deux RR sont de toute faon transmis X comme authority record et
additional record, pour permettre X de les inclure dans son cache, afin qu'il adresse
de futures requtes concernant le domaine trudy.com, directement au serveur DNS
de Trudy. Techniquement, la seule diffrence entre la rponse une requte
rcursive et la rponse une requte non rcursive, est que dans le second cas la
section answer est vide.
b. Cette attaque a t traite en cours ; elle consiste empoisonner le
cache du serveur DNS d'Alice appelons-le S , et on peut la dcrire
ainsi :
Phase prliminaire : Trudy envoie S une requte (rcursive)
sur une machine de son propre domaine, afin que S connaisse
le serveur DNS de Trudy appelons-le T.
Trudy envoie S une nouvelle requte (rcursive) concernant
son propre domaine ; S transmet cette requte T, et Trudy note
son identificateur x ; elle rpond (probablement un peu plus tard)
comme si de rien n'tait.
Trudy envoie aussitt S une requte concernant l'adresse IP
de bob.com, que S transmet au serveur DNS du domaine com
appelons-le C. Le principe des requtes rcursives permet
Trudy de dclencher cette requte de S vers C ; Trudy n'a aucun
Universit BORDEAUX 1
17 janvier 2005
Master Crypto 2
Scurit des rseaux
Dure: 3 heures. Tous documents interdits.
Exercice 1
Un corrig est disponible ci-dessous.
1. Qu'appelle-t-on mmoire cache et empoisonnement du cache ?
2. Quels sont les protocoles rseaux pour lesquels il est indispensable d'utiliser
une mmoire cache ? Expliquer prcisment pourquoi, pour chacun d'entre
eux.
3. On considre un rseau Ethernet qui comporte (entre autres) les stations de
travail d'Alice (adresse Ethernet EA , adresse IP IA ) et de Trudy (adresse
Ethernet ET , adresse IP IT ), et un routeur (adresse Ethernet interne ER ,
adresse IP IR ).
a. on suppose que le routeur est en mme temps un commutateur et une
passerelle : expliquer ce que signifient ces deux termes ;
b. expliquer comment Trudy peut monter une attaque pour intercepter
tous les paquets IP mis et reus par Alice, sans qu'Alice s'en
aperoive, et sans que Trudy ait un accs physique au cble Ethernet
qui relie Alice et le routeur ;
c. comment le commutateur peut-il tre configur pour empcher ce
genre d'attaque ?
Exercice 2
Un corrig est disponible ci-dessous.
1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le
domaine trudy.com.
a. Expliquer prcisment ce que signifie, du point de vue technique, cette
dlgation : quels sont les enregistrements (RR en jargon DNS)
correspondants dans le serveur du domaine com, et comment ce
dernier ragit-il quand on lui demande l'adresse IP de www.trudy.com ?
b. Expliquer comment Trudy peut tenter de faire croire au serveur DNS
(du fournisseur d'accs Internet) d'Alice que l'adresse IP du serveur
bob.com est celle d'un faux serveur mis en place par Trudy ? Note :
une rponse mme partielle sera bienvenue.
c. Un principe fondamental de scurit des protocoles, nonce que les
paramtres d'une nouvelle "session" ne doivent pas pouvoir tre
dduits des paramtres des "sessions" prcdentes. L'attaque de la
question prcdente suppose une faille critique dans la production des
identificateurs de requtes DNS : expliquer.
2. Expliquer, de faon aussi prcise que possible, les propositions de la RFC
2535, intitule Domain Name System Security Extensions.
Exercice 3
Un corrig est disponible ci-dessous.
On cherche construire un protocole d'authentification par mot de passe, o Alice
dtient un secret s (dduit de son mot de passe), et Bob un vrifieur v (calcul
partir de s), tel que :
un intrus passif, qui enregistre les messages changs entre Alice et Bob,
n'obtient aucune information utile, et ne peut pas, en particulier, monter
d'attaque de dictionnaire ;
un intrus actif, qui tente de se faire passer pour Alice auprs de Bob en
devinant s, obtient comme seule information que son choix n'est pas le bon
(ou, par un hasard extraordinaire, qu'il est bon) ;
un attaquant qui drobe v ne peut pas usurper l'identit d'Alice, sauf travers
une attaque de dictionnaire.
Le principe est de dfinir le vrifieur par la formule v = g s mod p , et d'incorporer au
protocole un change de type Diffie-Hellman.
1. La premire proposition est simplement la suivante ;
"Je suis Alice", A
Alice choisit a
= g a mod p
alatoire
B = g b mod p
Bob choisit b
alatoire
2. Alice (qui connat s) et Bob (qui connat v) calculent une clef commune (tous
les calculs sont effectus mod p ) :
3. K = B a + s = ( A v ) b
a. Quel message, not M, Alice peut-elle ensuite envoyer Bob pour
prouver qu'elle a bien calcul la clef K correcte (et qu'elle connat donc
s) ? Note : donner plusieurs rponses si possible, en comparant
avantages et inconvnients.
b. Montrer que ce protocole a les deux premires proprits souhaites
(un intrus, passif ou actif, n'obtient aucune information utile).
c. Par contre, si Trudy drobe v, elle peut se faire passer pour Alice :
expliquer quelle valeur truque de A Trudy peut envoyer, pour tre
capable de calculer la mme clef que Bob.
4. Pour remdier au dfaut constat, on modifie le protocole comme suit : Bob
envoie Alice, en mme temps que B, un dfi alatoire u, et la clef calculer
devient :
a+us
K=B
Donner la formule qui permet Bob de calculer K. Expliquer pourquoi Trudy, mme
en connaissant v, ne peut plus usurper l'identit d'Alice ; montrer en particulier qu'il
est essentiel que Bob n'envoie pas le dfi u avant d'avoir reu A. Note : par contre
aucun protocole ne peut empcher Trudy, si elle connat v, d'excuter une attaque de
dictionnaire.
5. Malgr les apparences, le protocole prcdent possde une faille : si Trudy,
sans connatre v, arrive se faire passer pour Bob, elle peut, la fin du
protocole (qui s'est donc droul entre Alice et Trudy), rompre la connexion, et
monter une attaque de dictionnaire "hors ligne". Expliquer comment.
Indication : ne pas oublier qu'Alice calcule, en fin de protocole, une valeur M
qui prouve sa connaissance de K, et l'envoie Trudy.
6. Le remde la faille prcdente consiste exiger de Bob qu'il prouve sa
connaissance de v dans sa rponse Alice ; voici le coeur du protocole SRP
(Secure Remote Password) :
"Je suis Alice", A
Alice choisit a
= g a mod p
alatoire
u,B=v+gb
mod p
Bob choisit b et u
alatoires
7. et la clef commune est dfinie par K = ( B - g s ) a + u s = ( A v u ) b . Montrer que
dsormais, la valeur de M, calcule par Alice et envoye Trudy en fin de
protocole, ne permet plus celle-ci de monter une attaque de dictionnaire.
Exercice 4
1. Quels sont les problmes concernant le courrier lectronique, rsolus par le
format MIME (Multipurpose Internet Mail Extensions) ? Expliquer les principes
des champs Content-Type et Content-Transfer-Encoding.
2. Quel est le rle du format S / MIME ? Dcrire ce format aussi prcisment que
possible.
Corrig.
Exercice 1
Voir l'nonc ci-dessus.
1. (Questions 1 + 2 : 4 points). Une mmoire cache est une mmoire temporaire,
o l'on stocke des informations obtenues par interrogation d'autres machines
sur le rseau (en gnral des serveurs), pour viter d'mettre de nouvelles
requtes chaque fois que ces informations sont ncessaires.
Un empoisonnement du cache consiste introduire des informations falsifies dans
cette mmoire ; comme les informations situes en mmoire cache sont utilises
sans nouvelle interrogation du rseau, elles ne sont pas vrifies avant utilisation, et
leur fasification passe inaperue.
2. Les protocoles principaux pour lesquels on utilise une mmoire cache sont :
o ARP (Address Resolution Protocol), qui fait correspondre adresses IP
(couche 3, rseau) et adresses physiques (couche 2, liaison), qui sont
en gnral des adresses Ethernet ; on appelle aussi ces dernires des
adresses MAC (Medium Access Control).
o DNS (Domain Name System), qui fait correspondre des noms de
domaines des adresses IP, et fournit aussi, entre autres, les noms
des serveurs DNS et des serveurs de courriers des domaines.
o HTTP (HyperText Transfer Protocol) : pendant une navigation sur le
Web, le client a souvent besoin de documents qui ont t dj
tlchargs rcemment (en particulier des images qui agrmentent la
mise en page d'un site).
3. Empoisonnement de cache ARP.
a.
(2 points). Un commutateur (switch) est un quipement reli chaque
machine d'un rseau local Ethernet (ou des sous-rseaux) ; un tel quipement, trs
courant aujourd'hui, augmente le dbit effectif du rseau, car il supprime (ou
diminue) les collisions.
Une passerelle (gateway) est un quipement qui relie un rseau local un rseau
externe ; pour cela il dispose de deux cartes de connexion, une pour chaque rseau.
Un commutateur est souvent en mme temps une passerelle : lorsqu'il reoit une
trame destination du rseau local, il joue son rle de commutateur ; sinon il extrait
le paquet IP et le route sur le rseau externe.
b.
(Questions 3b + 3c : 4 points). Une requte ARP est un message diffus
(broadcast) tout le rseau local, pour connatre l'adresse Ethernet qui correspond
une adresse IP donne ; normalement seule la station concerne rpond. Trudy peut
envoyer Alice une rponse ARP non sollicite, pour dire que l'adresse IP du routeur
IR correspond l'adresse Ethernet ET ; si Alice accepte cette rponse non sollicite,
elle transmettra Trudy tous les paquets IP qu'elle met vers l'extrieur du rseau
local, puisqu'elle les met destination du routeur.
De mme Trudy peut envoyer une rponse ARP non sollicite au routeur, pour dire
que l'adresse IP d'Alice IA correspond l'adresse Ethernet ET ; si le commutateur
accepte cette rponse non sollicite (ce qui aujourd'hui est trs peu vraisemblable), il
transmettra Trudy tous les paquets IP destins Alice.
Lorsque Alice et Trudy ont accs au mme cble (autrement dit elles sont dans le
mme domaine de collision), Trudy peut prendre connaissance sans difficult de
toutes les trames mises ou reues par Alice. L'attaque dcrite ci-dessus est
indpendante de cette hypothse. Pour qu'Alice ne s'aperoive de rien, Trudy doit
ensuite retransmettre les messages intercepts, dans un sens ou dans l'autre. Noter
que Trudy peut modifier ces messages avant retransmission, elle est dans la
situation dite de l'homme du milieu.
c.
Le commutateur ne doit pas accepter de rponse ARP non sollicite. Il peut
aussi tre configur avec une table ARP statique, qui ne peut tre modifie que
manuellement par un administrateur ; cette option alourdit videmment le travail des
administrateurs. Ce n'tait pas la question pose, mais certains tudiants ont signal
que pour prvenir l'empoisonnement du cache ARP d'Alice, on peut utiliser un logiciel
comme ARPwatch pour dtecter les anomalies dans l'utilisation du protocole ARP.
Exercice 2
Voir l'nonc ci-dessus.
1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le
domaine trudy.com.
a. Le serveur DNS du domaine com possde deux RR : l'un, de type NS,
donne le nom (par exemple tns.trudy.com) du serveur DNS dlgu
pour le domaine trudy.com ; le second, de type A, donne l'adresse IP de
tns.trudy.com.
Lorsque X demande au serveur DNS du domaine com quelle est l'adresse IP de
www.trudy.com, celui-ci transmet la requte au serveur tns.trudy.com (s'il s'agit d'une
requte rcursive), attend la rponse, et la transmet X. Si la requte de X n'est pas
rcursive, il envoie en rponse les deux RR du paragraphe prcdent : ainsi X
pourra interroger directement le serveur DNS de Trudy.
Note : ces deux RR sont de toute faon transmis X comme authority record et
additional record, pour permettre X de les inclure dans son cache, afin qu'il adresse
de futures requtes concernant le domaine trudy.com, directement au serveur DNS
de Trudy. Techniquement, la seule diffrence entre la rponse une requte
rcursive et la rponse une requte non rcursive, est que dans le second cas la
section answer est vide.
b. Cette attaque a t traite en cours ; elle consiste empoisonner le
cache du serveur DNS d'Alice appelons-le S , et on peut la dcrire
ainsi :
Phase prliminaire : Trudy envoie S une requte (rcursive)
sur une machine de son propre domaine, afin que S connaisse
le serveur DNS de Trudy appelons-le T.
Trudy envoie S une nouvelle requte (rcursive) concernant
son propre domaine ; S transmet cette requte T, et Trudy note
son identificateur x ; elle rpond (probablement un peu plus tard)
comme si de rien n'tait.
Trudy envoie aussitt S une requte concernant l'adresse IP
de bob.com, que S transmet au serveur DNS du domaine com
appelons-le C. Le principe des requtes rcursives permet
Trudy de dclencher cette requte de S vers C ; Trudy n'a aucun
Partage de connexion
Un abonnement linternet permet tous les membres de la famille de possder une
adresse e-mail, mais connecter les ordinateurs de chacun grce un accs unique
est une autre paire de manches. Et, le principal obstacle est plutt dordre lgal que
technique. Actuellement en France, un forfait destin aux particuliers n'est pas cens
tre partag. Parmi la dizaine de fournisseurs daccs (FAI) sonds, AOL, Cegetel et
Noos rservent ainsi lutilisation de certains, ou de lintgralit, de leurs abonnements
grand public une seule machine.
Pour tre tout fait sr de respecter les rgles, il convient de se renseigner auprs
de son FAI. Ensuite, il reste choisir entre deux solutions : soit transformer l'un des
micro-ordinateurs en serveur, soit faire l'acquisition d'un routeur qui se chargera de
rpartir la bande passante entre toutes les machines connectes. La premire
solution prsente l'avantage de la simplicit mais oblige de laisser l'ordinateur reli
au modem constamment sous tension. Faute de quoi les autres PC ne pourront
bnficier de linternet. Une solution prconiser lorsque le besoin de partager sa
connexion se fait sentir de manire ponctuelle. Car, un PC constamment allum, sil
est bruyant, consomme aussi prs de 200 euros d'lectricit l'anne. Soit bien plus
que le prix dun simple routeur, qui pour un modle dentre de gamme se ngocie
aux alentours de 60 euros. En plus, un examen de la facture mensuelle du FAI laisse
parfois apparatre 2,5 euros ou plus pour la location du modem. Aussi, opter pour un
routeur avec modem intgr, partir de 100 euros, peut savrer judicieux.
Partage de connexion depuis un PC hte
Toutefois, autant se limiter une liaison filaire afin de relier deux machines pour des
besoins ponctuels. Les deux PC communiqueront laide dun cble Ethernet crois
ou dun cble Firewire. videmment, le choix entre lun ou lautre de ces standards
dpend surtout de la prsence des ports idoines sur les deux ordinateurs. Sinon, il
faut installer autant de cartes Ethernet ou de cartes Firewire que de connecteurs
manquants.
tape 1 : installer les cartes
Chaque carte doit tre insre dans un connecter PCI libre lintrieur du PC,
lordinateur tant alors teint. Une fois chaque PC redmarr, le systme
dexploitation (Windows XP) dtecte la carte et se prpare linstallation
automatique du pilote. Ce dernier tant disponible sur le CD fourni avec la carte.
tape 2 : configurer le PC hte
Ensuite, reliez les deux machines avec le cble idoine. Si les deux machines
fonctionnent avec Windows XP, les oprations sont quasiment termines. Depuis le
PC reli au modem, droulez le menu Dmarrer, choisissez Paramtres/Connexions
rseau. Parmi la liste des connexions rseau, choisissez celle relative la connexion
internet. Une fentre apparat, cliquez sur Proprits. Dans longlet Paramtres
avances de la nouvelle fentre qui saffiche, cochez la case Autoriser dautres
utilisateurs du rseau se connecter via la connexion Internet de cet ordinateur.
Validez. Le second PC peut prsent se connecter linternet.
routeur. Cette adresse devrait tre mentionne dans la documentation, tout comme
les mots de passe du module dadministration. Une bote de dialogue vous invite
dailleurs indiquer les mot de passe et le login du compte administrateur. Lassistant
dinstallation se charge seul de la suite des oprations. Pour leffectuer
manuellement, il faudra connatre le nom de login et le mot de passe de votre
compte fourni par votre FAI, le protocole utilis et pour les plus chanceux, leur
adresse IP fixe.
La configuration des autres postes est similaire. Le module dadministration du
routeur peut galement, suivant le modle, restreindre les droits des postes
connects. Par exemple, un poste ddi pourra profiter de parties de Quake tout en
tant concern par le filtrage de contenu de sites web que vous allez instaurer.