Sujets Exercices Securite

  • View
    240

  • Download
    1

Embed Size (px)

DESCRIPTION

Exercice Réseaux et Sécurité

Text of Sujets Exercices Securite

  • CNAM- Anne 2007/2008 -1- Exercices UE Scurit et Rseaux

    Sujets des exercices dirigs

    Scurit et Rseaux

    UE RSX 112

    2007-2008

    G. Florin, S. Natkin

  • CNAM- Anne 2007/2008 -2- Exercices UE Scurit et Rseaux

    Table des matires

    CHAPITRE 1 : FONCTIONS CRYPTOGRAPHIQUES .................................................................................................... 3 Exercice 1 : Chiffres cls secrtes; cryptogramme 1............................................................................................ 3 Exercice 2 : Chiffres cls secrtes; cryptogramme 2............................................................................................ 5 Exercice 3 : Chiffres cls secrtes; cryptogramme 3............................................................................................ 5 Exercice 4 : Fonctionnement du chiffre cl publique RSA................................................................................. 5 Exercice 5 : Dcryptage du RSA................................................................................................................................. 6 Exercice 6 : Signatures RSA........................................................................................................................................ 7 Exercice 7 : Etude du jeu de pile ou face en rseau................................................................................................ 8 Exercice 8 : Partage d'un secret...............................................................................................................................12

    CHAPITRE 2: PROTOCOLES DE SECURITE.................................................................................................................13 Exercice 9 : Problme de notarisation....................................................................................................................13 Exercice 10 : Changement priodique de cls en cryptographie cls publiques.........................................15 Exercice 11 : Protocoles d'changes de cls scuriss.........................................................................................17 Exercice 12 : Construction dun systme de paiement par chques support lectronique ........................20 Exercice 13 : Protocole de micro-paiement sur Internet ......................................................................................22 Exercice 14 : Proprits des certificats....................................................................................................................25

    CHAPITRE 3 : NORMES ET IMPLANTATIONS INDUSTRIELLES ...........................................................................26 Exercice 15 : Kerberos................................................................................................................................................26 Exercice 16 : Authentification daccs au rseau Internet : solution des protocoles PAP et CHAP...........29 Exercice 17 : Authentification daccs au rseau Internet : le protocole RADIUS .........................................31 Exercice 18 : Scurisation des rseaux sans fils WIFI : les normes WEP...........................................................35 Exercice 19 : Architecture de scurit IPSEC ........................................................................................................39 Exercice 20 : IPSEC : Le protocole dchanges de cls IKE/OAKLEY secret pr partag.........................43 Exercice 21 : Scurisation des communications en Internet avec SSL-TLS......................................................48 Exercice 22 : Commerce lectronique sur Internet (SET "Secure Electronic Transactions") ......................51 Exercice 23 : Authentification des usagers et autorisation des requtes dans le WEB..................................55 Exercice 24 : Scurisation du courrier avec S/MIME...........................................................................................58 Exercice 25 : Scurisation du DNS : les normes DNSSEC-1 ...............................................................................59 Exercice 26 : Scurisation DNS : Difficults en DNSSEC-1, les normes DNSSEC-2 ......................................63 Exercice 27 : DNS et Messagerie Internet SMTP, lutte contre le courrier non sollicit ................................66 Exercice 28 : Politiques de scurit : pare-feux et filtrage des paquets ...........................................................68 Exercice 29 : Environnement de scurit SSH 'Secure Shell' ..............................................................................70

  • CNAM- Anne 2007/2008 -3- Exercices UE Scurit et Rseaux

    CHAPITRE 1 : FONCTIONS CRYPTOGRAPHIQUES

    Exercice 1 : Chiffres cls secrtes; cryptogramme 1

    1) Cassez le cryptogramme suivant qui utilise une substitution monoalphabtique. Le texte en clair ne contient que des lettres. Cest un extrait dune fable de La Fontaine. gcxobwryv ib ogx tb syiib ypsyxg ib ogx tbv qmgzev t cpb wgqrp wrox qysyib g tbv obiybwv t roxrigpv vco cp xgeyv tb xcojcyb ib qrcsbox vb xorcsg zyv ab igyvvb g ebpvbo ig syb jcb wyobpx qbv tbcd gzyv ib obfgi wcx wrox mrppbxb oybp pb zgpjjcgyx gc wbvxyp

    2) En supposant que vous disposiez dun histogramme de la rpartition des lettres et des digrammes dans la langue franaise ainsi quune fonction Nombre_fautes(texte) qui donne (selon un correcteur orthographique) le pourcentage de mots dans un texte qui ont au moins une faute dorthographe, imaginez un algorithme de cryptanalyse de ce type de crypto-systmes

  • CNAM- Anne 2007/2008 -4- Exercices UE Scurit et Rseaux

    Rpartition des lettres dans lexemple et dans la langue franaise

    Exemple Franais lettre pourcentage Nb lettre lettre pourcentage h 0,0 0 k 0,0 k 0,0 0 w 0,1 l 0,0 0 z 0,1 n 0,0 0 j 0,2 u 0,0 0 y 0,3 a 0,5 1 x 0,5 d 0,5 1 h 0,7 f 0,5 1 b 0,8 m 1,0 2 q 0,8 e 1,5 3 f 1,1 j 2,0 4 g 1,2 z 2,0 4 v 1,3 q 2,5 5 m 2,3 s 3,0 6 p 2,9 t 3,4 7 c 3,4 w 3,9 8 d 4,3 r 4,4 9 o 5,2 i 5,9 12 u 5,2 c 6,4 13 l 6,0 p 6,4 13 r 6,4 o 7,4 15 i 7,2 v 7,9 16 t 7,4 x 7,9 16 n 7,7 y 8,4 17 a 8,1 g 8,9 18 s 8,9 b 15,8 32 e 17,7 Total 100,0 203 99,9

  • CNAM- Anne 2007/2008 -5- Exercices UE Scurit et Rseaux

    Exercice 2 : Chiffres cls secrtes; cryptogramme 2

    Casser le cryptogramme suivant qui utilise une transposition par colonnes. Le texte en clair est issu d'un ouvrage classique sur l'informatique; on peut donc supposer que le mot "ordinateur" y figure. Le texte ne contient que des lettres (sans espace). Il est dcoup en blocs de 5 caractres pour plus de lisibilit. ntsus ueire eibps etsio ootuu rpmrn eaicq iunps cnlog euern lndur raose xnntu dnaeo eseue clton nretd trels

    Exercice 3 : Chiffres cls secrtes; cryptogramme 3

    1) Chiffrer avec le chiffre de Vigenre le texte suivant "textesecretadecoder" en utilisant comme clef le mot crypto.

    2) Pour le mme texte en clair on obtient le texte chiffr suivant "brqksmzcspxiqxtcxzr" .Quel

    est la clef ? 3) Supposons que vous disposiez dun texte en clair et une partie du mme texte chiffr,

    mais que ce texte soit plus court que la clef (par exemple vous ne connaissez que brq dans lexemple prcdent). Quelle information cela vous apporte til ? Imaginez des stratgies de cryptanalyse dans le cas ou la clef est un mot franais et dans le cas ou cest une suite alatoire de lettres. Comment distinguer priori ces deux cas ?

    Exercice 4 : Fonctionnement du chiffre cl publique RSA

    On rappelle les principes du chiffre RSA ( Rivest, Shamir, Adleman, 1978) qui a aussi t appel chiffre du MIT ('Massachussetts Institute of Technology') ou se trouvaient les crateurs du chiffre. 1- Choisir deux nombres p et q premiers et grands (p, q > 10100) 2 - Calculer n: = p * q z: = (p - 1) * (q - 1) 3 - Soit d un nombre premier avec z (z et d sont premiers entre eux). 4 - Dterminer un entier e tel que e * d = 1 mod z .

    Soit A un message binaire. Dcouper A en blocs de k bits tel que k soit le plus grand entier tel que 2k < n.

    Soit P un bloc de k bits, le codage de P est donn par : C = E(P) = Pe (mod n)

    Le dchiffrement d'un message chiffr C est donn par:

    P= D(C) = Cd (mod n)

  • CNAM- Anne 2007/2008 -6- Exercices UE Scurit et Rseaux

    On donne les valeurs numriques suivantes : p = 3, q = 11 (trop petites en pratique, mais traitable en exercice). 1) Calculer les valeurs des nombres d et e vrifiant les conditions de l'algorithme du MlT. Pour avoir un couple unique on prend la plus petite valeur possible de d et pour cette valeur la plus petite valeur possible de e. Quelle est la cl publique et quelle est la cl secrte? 2) Soit le message de 3 chiffres 1, 6, 15 soit par blocs de 5 bits la configuration de bits suivante: 00001 00110 01111 Coder ce message en utilisant les paramtres de chiffrement RSA prcdents. 3) On reoit le message suivant par blocs de 6 bits (4 , 14 , 24): 000100 001110 011000 Donner la valeur initiale du message (texte en clair), en prenant les mmes valeurs pour d, e et k qu' la question 2. 4) Pourquoi ne peut-on prendre p et q petits ? Que se passe-t-il lorsque p et q sont de l'ordre de l0l0 ?

    Exercice 5 : Dcryptage du RSA

    On constate quun utilisateur du chiffre RSA a comme cl publique le couple (7,143) soient e = 7 et n = 143. Sachant que ces valeurs sont trop petites pour confrer la mondre scurit au chiffre RSA, on veut casser ce chiffre, c'est--dire retrouver la cl secrte partir de la connaissance de la cl publique. 1) On doit tout dabord retrouver z = f(n) = (p-1)(q-1) la fonction dEuler de lentier n. Pourquoi ? 2) Quelle est la valeur numrique de z pour les valeurs numriques prises en exemple dans ce problme? 3) Dfinissez une mthode pour retrouver la cl priv