34
Le réseau sans fil Auteur: Zahir ABELA Qu'est-ce qu'un réseau sans fil ? Un réseau local sans fil est un système de communication (comparable aux technologies de réseaux locaux traditionnelles - Ethernet, Token Ring) mais sans les contraintes du câblage. fig. 1 : Un réseau câblé "traditionnel"

Document01

  • Upload
    red-all

  • View
    212

  • Download
    9

Embed Size (px)

DESCRIPTION

architercturee

Citation preview

Le rseau sans fil

Auteur: Zahir ABELA

Qu'est-ce qu'un rseau sans fil ?

Un rseau local sans fil est un systme de communication (comparable aux technologies de rseaux locaux traditionnelles - Ethernet, Token Ring) mais sans les contraintes du cblage.

fig. 1 : Un rseau cbl "traditionnel"

fig. 2 : Un rseau cbl "traditionnel" associ un rseau sans fil

Un rseau local sans fil vhicule les informations soit par infra-rouge, soit par onde radio (utilisant gnralement la bande de frquence 2.4 GHz). La transmission par onde radio est la mthode la plus rpandue en raison de sa plus large couverture gographique et de son dbit plus grand.

Un rseau local sans fil peut tre implment comme une extension un rseau cbl prexistant ou comme une entit indpendante. La souplesse de cette technologie permet de s'intgrer facilement dans l'architecture rseau au sein d'un mme btiment mais peut aussi servir relier plusieurs btiments ( l'aide de ponts radio).

Fonctionnement d'un rseau sans fil

Un rseau sans fil fonctionne de manire analogue au tandem tlphone sans fil - socle que vous utilisez peut-tre chez vous. Le tlphone sans fil communique avec un correspondant par l'intermdiaire du socle qui fait office de point d'accs vers le rseau tlphonique.

De mme, chaque ordinateur du rseau sans fil muni d'une carte rseau adquate peut mettre (et recevoir) des donnes vers (et depuis) un points d'accs rseau. Ce dernier peut tre physiquement connect au rseau cbl et fait alors office de point d'accs vers le rseau cbl.

Fig 1: Un portable mettant et recevant des informations vers un point d'accs

Il existe plusieurs solutions de rseau sans fil commercialises, chacune offrant plus ou moins de fonctionnalits suivant le constructeur (elles ont en commun - pour la plupart - le respect de la norme 802.11a, 802.11b et 802.11g qui dtaille les spcifications des rseaux sans fil offrant des dbits atteignant les 11Mbps ou 55Mbps).

Un exemple de carte rseau sans fil

fig. 1: Image d'une carte pcmcia

Cette carte offre un dbit atteignant 11 Mbps (offrant ainsi des performances comparable un ordinateur de bureau connect au rseau cbl de la rue des Saint-Pres). La partie noir en plastique de la carte dpasse de son emplacement : il s'agit de l'antenne mettrice et rceptrice.

Fig 2: Image d'une carte pcmcia dans un portable

Pour un dbit de 11 Mbps, la porte de ce type de carte est de 120 m dans un environnement sans obstacle et de 30 m dans un environnement de bureau classique.

Bien entendu plus on s'loigne du point d'accs, plus le dbit diminue : pour un dbit de 1 Mbps, la porte est de 460 m dans un environnement sans obstacle et de 90 m dans un environnement de bureau classique.

Le point d'accs sans fil

Le point d'accs fait office de relais entre les ordinateurs portables et le rseau cbl.

Pour le moment, un point d'accs couvre l'ensemble des salles informatiques de Paris CR07-CR08-CR09 ainsi qu'une large partie de la cour et du hall situ devant l'amphithtre Caquot. La zone autour de la salle Clia Russo est dsormais couverte ainsi que la bibliothque au troisime tage.

Le nombre de clients sans fil pouvant tre support par un point d'accs est trs important (de l'ordre de 20000) et cela au prix d'une baisse de performance (ce problme se pose aussi dans le cas du rseau cbl satur).

Toutefois dans un environnement de travail courant, un point d'accs peut supporter 25 50 clients tout en offrant des performances trs convenables.

Adresse IP : Adresse associe une station (de la forme : 192.168.201.6).

Adresse MAC : L'adresse MAC (Media Access Control) est un numro de srie unique dans le monde associ toute carte rseau.

Client: Une station (ordinateur de bureau ou portable) connecte un point d'accs l'aide d'onde radio.

Dbit: Quantit de donnes transmises dans un laps de temps prcis.

DHCP (Dynamic Host Configuration Protocol) : Protocole permettant la configuration IP de manire automatique (i.e. les informations IP-adresse, masque, passerelle - sont dynamiquement configures).

DNS (Domain Name Server) : Serveur permettant de connatre le nom d'hte associ une adresse IP.

Ethernet : Type de rseau local le plus courant permettant un dbit de 10, 100 ou 1000 Mbps.

Frquence radio (GHz, MHz, Hz) : L'unit internationale de mesure de frquence est le Hertz (Hz) qui est quivalent l'ancienne unit de nombre de cycles par seconde.

IEEE : Institute of Electrical and Electronic Engineers.

IEEE 802.X : Ensemble de spcifications techniques concernant les rseaux locaux labor par l'IEEE (Institut of Electrical and Electronic Engineers).

Mbps : Un million de bit par seconde.

Nud de rseau sans fil : Equipement muni d'une carte rseau sans fil.

Pare feu ou firewall : logiciel ou ordinateur permettant le filtrage du trafic rseau dans le but d'assurer la scurit et d'empcher les actes malveillants.

Passerelle : Dispositif permettant la communication entre deux rseaux diffrents.

Point d'accs : Equipement qui transmet des informations entre un rseau sans fil et un rseau cbl.

Rseau local (LAN ou Local Area Network) : Ensemble des quipements permettant l'interconnexion de PC, stations de travail et serveurs dans un lieu gographique limit (immeuble, tage ...).

Rseau local sans fil : Analogue au rseau local traditionnel sans les limites du cblage. Les informations utilisent comme support de transmission l'infrarouge ou les ondes radio.

Roaming ou itinrance : Possibilit un nud du rseau sans fil de changer de point d'accs associ lors de dplacement sans perte de connexion au rseau.

le rseau

Un rseau c'est d'abord partager. Relier des micro-ordinateurs entre eux afin de partager les ressources et de permettre aux utilisateurs de communiquer entre eux, c'est raliser un RESEAU. La connexion entre ces quipements peut s'effectuer l'aide de liaisons par cbles ou sans fil, ou utiliser un rseau de tlcommunication. Pour assurer la communication entre leurs quipements informatiques, les entreprises installent des rseaux locaux, souvent dsigns par l'abrviation LAN (Local Area Network). Ces rseaux permettent d'interconnecter de manire relativement simple les diffrents quipements (micro-ordinateurs, imprimantes, etc. Tous les rseaux offrent la possibilit aux utilisateurs de communiquer entre eux d'changer des messages, de partager des fichiers, de travailler sur des documents communs, de grer leurs agendas etc...

Rseau poste poste.Un rseau poste poste est la forme la plus simple pour constituer un petit rseau. Tous les utilitaires ncessaires pour constituer une rseau poste poste sont dj inclus dans Windows 95 / 98 / XP. Il suffit d'ajouter une carte rseau dans chaque micro-ordinateurs, de relier les micro-ordinateurs avec le cble appropri et enfin de partager disques durs, fichiers, logiciels et imprimantes. Il est recommand de ne pas dpasser 5 connexions en mme temps. La scurit est beaucoup moins efficace qu'un " vrai" rseau Novell Netware ou Windows server. Il suffira de placer l'ordinateur qui possde des informations confidentielles dans lieu protg

Rseau local d'entreprise (RLE), en anglais local area network.(LAN). Un rseau local se compose au minimum d'un micro-ordinateur avec un disque dur important o sont stocks les fichiers partager : le SERVEUR et les CLIENTS. Les clients sont en gnral des micro-ordinateurs (stations ou postes de travail) et des imprimantes rlis au moyen d'quipements de connexion et de communication :

cartes rseaux

cble (cble coaxial, paires torsades ou fibre optique)

protocoles ou mthode d'accs, manire par lesquelles les ordinateurs changent les informations, le protocole d'accs le plus utilis est Ethernet.)

Rpteur. Un rpteur amplifie le signal reu, il permet de rallonger une portion de rseau ayant atteint la longueur maximale. Certains rpteurs sont utiliss pour passer d'un type de support un autre (coax / fibre optique par exemple), les dbits sur les 2 supports devront tre les mmes.

Concentrateur (Hub), rpteur multiport permettant de connecter 8,16 ou plus de brins de rseaux entre eux. L'ensemble formant une sorte d'toile (d'o le nom hub = moyeu de roue en anglais). Commutateur (Switch). Entre un switch et un hub, la diffrence se trouve au niveau de la gestion du dbit. Par exemple, un switch 16 ports reli un rseau 10 Mbits / sec, chaque poste connect aura un dbit rel de 10 ou 100 Mbits / sec alors qu'un hub 16 ports reli au mme rseau ce dbit sera partag entre les 16 postes.

Pont (bridge), Utilis pour la connexion de rseaux travaillant avec le mme protocole. Un pont permet de segmenter un rseau.

Routeur permet de relier des rseaux locaux de type diffrent. Le routeur va convertir les donnes dans un autre protocole et ainsi servir de lien entre des rseaux fonctionnant avec des protocoles diffrents. Dans le cas de routeur ayant des fonctions de pont, on parle de pont-routeur (B-Router ou Bridge-Router). Avec un Routeur permettant le transfert de paquets IP dans le cas d'une connexion Internet depuis un rseau local, il est possible de partager un abonnement Internet entre plusieurs stations en quipant un rseau local d'un pont routeur. Des applications telles que l'accs Internet / Intranet, l'accs distant, le Commerce Electronique sont quelques exemples des nouvelles opportunits que vous apporte le pont routeur

Passerelles (gateways), permettant de relier des rseaux locaux de types diffrents Gnralement, ce sont des ordinateurs qui sont ddis ce travail. Par exemple : L'accs d'un rseau local Transpac par exemple devra se faire par une passerelle.

RLR (Rseau radio-lectriques) ou rseau local sans fil en anglais : WLAN (Wireless Local Area Network ou Wi-Fi (Wireless Fidelity) aussi connu sous le nom technique " IEEE 802.11b" , promu par l'alliance WECA (Wireless Ethernet Compatibility Alliance). Il permet un dbit de 11 108 Mbits par seconde sur la bande de frquences des 2,4 Ghz. Contrairement un rseau filaire, la bande passante varie avec les distances. Plus le primtre est restreint, plus les performances sont optimales. La nature des murs, parois et plafonds joue normment sur la qualit et la performance du rseau. Des antennes optionnelles, servant amplifier le signal, peuvent, dans certains cas, tre installes.Un rseau local radiolectrique RLR utilise les ondes radio et non des cbles pour transmettre les donnes entre les bornes ou points daccs relis un rseau filaire (LAN), tous les terminaux situs dans la zone de couverture du RLR peuvent s'y connecter. Les clients doivent tre quips d'un botier USB ou d'une carte PCI pour les PC, d'une carte au format PCMCIA pour les ordinateurs portables, d'une carte Compact Flash sans fil pour les PDA (assistant personnel). En plus dliminer les frais, le fouillis et le casse-tte quentrane le branchement des cbles rseau, les RLR dgagent toute une srie davantages par rapport aux rseaux filaires, ils sont idals pour tendre un rseau filaire existant, pour la mise en place dun rseau provisoire (manifestations, expositions etc ..) et dans tous les endroits o le cblage est malais ou impossible. Plusieurs RLR peuvent s'adosser une mme architecture (le mme annuaire, les mmes paramtres de connexion) de manire faciliter la connexion d'un utilisateur qui traverse plusieurs zones de couverture.

Structure d'un rseau sans fil. Construire un rseau sans fil n'est pas plus compliqu que de raliser un rseau filaire. Un telle architecture se compose de : Points d'accs ou borne d'accs supporte un certain nombre d'utilisateurs simultans. Un point d'accs se connecte souvent un rseau local par l'intermdiaire d'un cble sur une prise RJ45 du rseau local. Plusieurs point d'accs peuvent tre lis entre eux afin d'accrotre le nombre d'utilisateurs et le primtre de fonctionnement. Il est possible de mixer un rseau sans fil et un rseau filaire.

Ponts sans fil pour relier plusieurs btiments ou plusieurs tages

Antennes Adaptateur USB ou cartes PCI pour les PC, cartes au format PCMCIA pour les ordinateurs portables, carte Compact Flash sans fil pour les PDA (assistant personnel).Il existe plusieurs structures possibles pour l'utilisation des technologies sans fil :

Point point (ou ad hoc) ne ncessite aucun point d'accs. Plusieurs ordinateurs communiquent entre eux par leurs Carte PCI ou PC Card (PCMCIA) ou Adaptateur USB, mais le primtre de fonctionnement est moindre, faute de relais.La carte PCI sans fil est une carte conue pour quiper les ordinateurs bus PCI. Compatible avec la norme IEEE 802.11... et quipe dune antenne intgre, elle utilise la signalisation spectre tal squence directe pour viter toute interfrence. La carte PCMCIA offre un dbit standard de 11 108 Mbps. Elle est compatible avec la norme IEEE 802.11.... Elle rpond parfaitement aux besoins des utilisateurs qui doivent se connecter un rseau 11Mbps existant. Cette nouvelle carte permet un rayon daction optimal allant jusqu' 545 mtres, un mode ad-hoc pour les connexions peer-to-peer et sinstalle facilement sur tous les ordinateurs. Idale pour les travailleurs nomades, la technologie sans fil permet une grande mobilit et une grande souplesse au niveau de linstallation et de la gestion de stations de travail supplmentaires.

Rseau local avec point d'accs reli par cble un hub ou un switch pour communiquer par ondes radios avec des postes isols quips de Carte PCI ou PC Card (PCMCIA) ou Adaptateur USB. Ddi aux PME et utilisateurs domestiques ayant des besoins grandissants en mobilit, ladaptateur USB sans fil est plug and play et peut tre branch et dbranch de votre PC tout moment. Il combine la fois la simplicit dutilisation propre lUSB et les avantages dune connexion rseau sans fil 11Mbps. Afin dassurer la scurit de votre rseau, l'adaptateur utilise un cryptage des donnes WEP (algorithme de cryptage pouvant tre utilis dans un environnement cellulaire) sur 64 ou 128 bits.

Deux formes dutilisation sont possibles :- En liaison point point, ladaptateur USB permet de travailler avec dautres ordinateurs quips dadaptateur USB.- Reli un point daccs (lui-mme connect au rseau Ethernet par son port RJ-45), il permet daccder tous les priphriques dun rseau cbl existant. Les utilisateurs branchent directement l'adaptateur USB sur le port USB de leur PC de bureau ou ordinateur portable. Aliment directement par la connexion USB, il ne ncessite aucune alimentation supplmentaire. La technologie sans fil offre la meilleure mobilit lutilisateur itinrant, des options dinstallations simples et flexibles, un cot de maintenance rduit, et une possibilit daccrotre le nombre dutilisateurs PCs sur le rseau

Pour relier plusieurs btiments ou plusieurs tages aux diffrentes parties du rseau il sera ncessaire d'utiliser des ponts radio sans fil .relis au rseau via un commutateur ou switch.Le pont radio est la solution idale pour connecter deux rseaux LAN ou plus, situs dans diffrents btiments. Il procure une large bande passante et permet, par exemple, au personnel dune universit daccder toutes ou partie des donnes rseaux, locales ou distantes. Le pont radio interconnecte deux rseaux cbls par l utilisation du connecteur RJ-45 de chacun des ponts radio.Le pont radio " matre peut aussi tre utilis comme point daccs, reliant ainsi les utilisateurs mobiles au rseau local. Le pont radio permet de mettre en rseau des btiments difficiles cbler, des locaux distants, campus universitaires, centres hospitaliers. De plus, il vous permet de mettre en place rapidement un rseau temporaire (stands, salles de confrences ). Le pont radio permet galement de connecter plusieurs btiments pour partager vos ressources locales, votre accs Internet Afin dassurer la scurit de votre rseau, le pont radio utilise un cryptage des donnes WEP (algorithme de cryptage pouvant tre utilis dans un environnement cellulaire) sur 64 ou 128 bits. Votre rseau sans fil inter btiments peut atteindre jusqu 40 km de distance en ajoutant des antennes sans fil longues portes.

examensUniversit BORDEAUX 1U.F.R. Mathmatiques et Informatique

MAI 934 EX (preuve de J.Btrma)17 janvier 2005

Master Crypto 2Scurit des rseaux

Dure: 3 heures. Tous documents interdits.

Exercice 1

Un corrig est disponible ci-dessous.

1. Qu'appelle-t-on mmoire cache et empoisonnement du cache ?

2. Quels sont les protocoles rseaux pour lesquels il est indispensable d'utiliser une mmoire cache ? Expliquer prcisment pourquoi, pour chacun d'entre eux.

3. On considre un rseau Ethernet qui comporte (entre autres) les stations de travail d'Alice (adresse Ethernet EA , adresse IP IA ) et de Trudy (adresse Ethernet ET , adresse IP IT ), et un routeur (adresse Ethernet interne ER , adresse IP IR ).

a. on suppose que le routeur est en mme temps un commutateur et une passerelle : expliquer ce que signifient ces deux termes ;

b. expliquer comment Trudy peut monter une attaque pour intercepter tous les paquets IP mis et reus par Alice, sans qu'Alice s'en aperoive, et sans que Trudy ait un accs physique au cble Ethernet qui relie Alice et le routeur ;

c. comment le commutateur peut-il tre configur pour empcher ce genre d'attaque ?

Exercice 2

Un corrig est disponible ci-dessous.

1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le domaine trudy.com.

a. Expliquer prcisment ce que signifie, du point de vue technique, cette dlgation : quels sont les enregistrements (RR en jargon DNS) correspondants dans le serveur du domaine com, et comment ce dernier ragit-il quand on lui demande l'adresse IP de www.trudy.com ?

b. Expliquer comment Trudy peut tenter de faire croire au serveur DNS (du fournisseur d'accs Internet) d'Alice que l'adresse IP du serveur bob.com est celle d'un faux serveur mis en place par Trudy ? Note : une rponse mme partielle sera bienvenue.

c. Un principe fondamental de scurit des protocoles, nonce que les paramtres d'une nouvelle "session" ne doivent pas pouvoir tre dduits des paramtres des "sessions" prcdentes. L'attaque de la question prcdente suppose une faille critique dans la production des identificateurs de requtes DNS : expliquer.

2. Expliquer, de faon aussi prcise que possible, les propositions de la RFC 2535, intitule Domain Name System Security Extensions.

Exercice 3

Un corrig est disponible ci-dessous.

On cherche construire un protocole d'authentification par mot de passe, o Alice dtient un secret s (dduit de son mot de passe), et Bob un vrifieur v (calcul partir de s), tel que :

un intrus passif, qui enregistre les messages changs entre Alice et Bob, n'obtient aucune information utile, et ne peut pas, en particulier, monter d'attaque de dictionnaire ;

un intrus actif, qui tente de se faire passer pour Alice auprs de Bob en devinant s, obtient comme seule information que son choix n'est pas le bon (ou, par un hasard extraordinaire, qu'il est bon) ;

un attaquant qui drobe v ne peut pas usurper l'identit d'Alice, sauf travers une attaque de dictionnaire.

Le principe est de dfinir le vrifieur par la formule v = g s mod p , et d'incorporer au protocole un change de type Diffie-Hellman.

1. La premire proposition est simplement la suivante ;

Alice choisit a alatoire "Je suis Alice", A = g a mod p

B = g b mod p Bob choisit b alatoire

2. Alice (qui connat s) et Bob (qui connat v) calculent une clef commune (tous les calculs sont effectus mod p ) :

3. K = B a + s = ( A v ) b

a. Quel message, not M, Alice peut-elle ensuite envoyer Bob pour prouver qu'elle a bien calcul la clef K correcte (et qu'elle connat donc s) ? Note : donner plusieurs rponses si possible, en comparant avantages et inconvnients.

b. Montrer que ce protocole a les deux premires proprits souhaites (un intrus, passif ou actif, n'obtient aucune information utile).

c. Par contre, si Trudy drobe v, elle peut se faire passer pour Alice : expliquer quelle valeur truque de A Trudy peut envoyer, pour tre capable de calculer la mme clef que Bob.

4. Pour remdier au dfaut constat, on modifie le protocole comme suit : Bob envoie Alice, en mme temps que B, un dfi alatoire u, et la clef calculer devient :

K = B a + u s

Donner la formule qui permet Bob de calculer K. Expliquer pourquoi Trudy, mme en connaissant v, ne peut plus usurper l'identit d'Alice ; montrer en particulier qu'il est essentiel que Bob n'envoie pas le dfi u avant d'avoir reu A. Note : par contre aucun protocole ne peut empcher Trudy, si elle connat v, d'excuter une attaque de dictionnaire.

5. Malgr les apparences, le protocole prcdent possde une faille : si Trudy, sans connatre v, arrive se faire passer pour Bob, elle peut, la fin du protocole (qui s'est donc droul entre Alice et Trudy), rompre la connexion, et monter une attaque de dictionnaire "hors ligne". Expliquer comment. Indication : ne pas oublier qu'Alice calcule, en fin de protocole, une valeur M qui prouve sa connaissance de K, et l'envoie Trudy.

6. Le remde la faille prcdente consiste exiger de Bob qu'il prouve sa connaissance de v dans sa rponse Alice ; voici le coeur du protocole SRP (Secure Remote Password) :

Alice choisit a alatoire "Je suis Alice", A = g a mod p

u , B = v + g b mod p Bob choisit b et u alatoires

7. et la clef commune est dfinie par K = ( B - g s ) a + u s = ( A v u ) b . Montrer que dsormais, la valeur de M, calcule par Alice et envoye Trudy en fin de protocole, ne permet plus celle-ci de monter une attaque de dictionnaire.

Exercice 4

1. Quels sont les problmes concernant le courrier lectronique, rsolus par le format MIME (Multipurpose Internet Mail Extensions) ? Expliquer les principes des champs Content-Type et Content-Transfer-Encoding.

2. Quel est le rle du format S / MIME ? Dcrire ce format aussi prcisment que possible.

Corrig.

Exercice 1

Voir l'nonc ci-dessus.

1. (Questions 1 + 2 : 4 points). Une mmoire cache est une mmoire temporaire, o l'on stocke des informations obtenues par interrogation d'autres machines sur le rseau (en gnral des serveurs), pour viter d'mettre de nouvelles requtes chaque fois que ces informations sont ncessaires.

Un empoisonnement du cache consiste introduire des informations falsifies dans cette mmoire ; comme les informations situes en mmoire cache sont utilises sans nouvelle interrogation du rseau, elles ne sont pas vrifies avant utilisation, et leur fasification passe inaperue.

2. Les protocoles principaux pour lesquels on utilise une mmoire cache sont :

ARP (Address Resolution Protocol), qui fait correspondre adresses IP (couche 3, rseau) et adresses physiques (couche 2, liaison), qui sont en gnral des adresses Ethernet ; on appelle aussi ces dernires des adresses MAC (Medium Access Control).

DNS (Domain Name System), qui fait correspondre des noms de domaines des adresses IP, et fournit aussi, entre autres, les noms des serveurs DNS et des serveurs de courriers des domaines.

HTTP (HyperText Transfer Protocol) : pendant une navigation sur le Web, le client a souvent besoin de documents qui ont t dj tlchargs rcemment (en particulier des images qui agrmentent la mise en page d'un site).

3. Empoisonnement de cache ARP.

. (2 points). Un commutateur (switch) est un quipement reli chaque machine d'un rseau local Ethernet (ou des sous-rseaux) ; un tel quipement, trs courant aujourd'hui, augmente le dbit effectif du rseau, car il supprime (ou diminue) les collisions.

Une passerelle (gateway) est un quipement qui relie un rseau local un rseau externe ; pour cela il dispose de deux cartes de connexion, une pour chaque rseau.

Un commutateur est souvent en mme temps une passerelle : lorsqu'il reoit une trame destination du rseau local, il joue son rle de commutateur ; sinon il extrait le paquet IP et le route sur le rseau externe.

a. (Questions 3b + 3c : 4 points). Une requte ARP est un message diffus (broadcast) tout le rseau local, pour connatre l'adresse Ethernet qui correspond une adresse IP donne ; normalement seule la station concerne rpond. Trudy peut envoyer Alice une rponse ARP non sollicite, pour dire que l'adresse IP du routeur IR correspond l'adresse Ethernet ET ; si Alice accepte cette rponse non sollicite, elle transmettra Trudy tous les paquets IP qu'elle met vers l'extrieur du rseau local, puisqu'elle les met destination du routeur.

De mme Trudy peut envoyer une rponse ARP non sollicite au routeur, pour dire que l'adresse IP d'Alice IA correspond l'adresse Ethernet ET ; si le commutateur accepte cette rponse non sollicite (ce qui aujourd'hui est trs peu vraisemblable), il transmettra Trudy tous les paquets IP destins Alice.

Lorsque Alice et Trudy ont accs au mme cble (autrement dit elles sont dans le mme domaine de collision), Trudy peut prendre connaissance sans difficult de toutes les trames mises ou reues par Alice. L'attaque dcrite ci-dessus est indpendante de cette hypothse. Pour qu'Alice ne s'aperoive de rien, Trudy doit ensuite retransmettre les messages intercepts, dans un sens ou dans l'autre. Noter que Trudy peut modifier ces messages avant retransmission, elle est dans la situation dite de l'homme du milieu.

b. Le commutateur ne doit pas accepter de rponse ARP non sollicite. Il peut aussi tre configur avec une table ARP statique, qui ne peut tre modifie que manuellement par un administrateur ; cette option alourdit videmment le travail des administrateurs. Ce n'tait pas la question pose, mais certains tudiants ont signal que pour prvenir l'empoisonnement du cache ARP d'Alice, on peut utiliser un logiciel comme ARPwatch pour dtecter les anomalies dans l'utilisation du protocole ARP.

Exercice 2

Voir l'nonc ci-dessus.

1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le domaine trudy.com.

a. Le serveur DNS du domaine com possde deux RR : l'un, de type NS, donne le nom (par exemple tns.trudy.com) du serveur DNS dlgu pour le domaine trudy.com ; le second, de type A, donne l'adresse IP de tns.trudy.com.

Lorsque X demande au serveur DNS du domaine com quelle est l'adresse IP de www.trudy.com, celui-ci transmet la requte au serveur tns.trudy.com (s'il s'agit d'une requte rcursive), attend la rponse, et la transmet X. Si la requte de X n'est pas rcursive, il envoie en rponse les deux RR du paragraphe prcdent : ainsi X pourra interroger directement le serveur DNS de Trudy.

Note : ces deux RR sont de toute faon transmis X comme authority record et additional record, pour permettre X de les inclure dans son cache, afin qu'il adresse de futures requtes concernant le domaine trudy.com, directement au serveur DNS de Trudy. Techniquement, la seule diffrence entre la rponse une requte rcursive et la rponse une requte non rcursive, est que dans le second cas la section answer est vide.

b. Cette attaque a t traite en cours ; elle consiste empoisonner le cache du serveur DNS d'Alice appelons-le S , et on peut la dcrire ainsi :

Phase prliminaire : Trudy envoie S une requte (rcursive) sur une machine de son propre domaine, afin que S connaisse le serveur DNS de Trudy appelons-le T.

Trudy envoie S une nouvelle requte (rcursive) concernant son propre domaine ; S transmet cette requte T, et Trudy note son identificateur x ; elle rpond (probablement un peu plus tard) comme si de rien n'tait.

Trudy envoie aussitt S une requte concernant l'adresse IP de bob.com, que S transmet au serveur DNS du domaine com appelons-le C. Le principe des requtes rcursives permet Trudy de dclencher cette requte de S vers C ; Trudy n'a aucun moyen de l'intercepter, mais peut deviner son identificateur y = x + 1.

Trudy envoie S une rponse falsifie, comme si elle venait de C (IP spoofing + identificateur de requte y). S acceptera la premire rponse reue, et la mettra en cache ; la seconde rponse sera considre comme une rponse duplique et rejete. Avec un peu de chance, c'est la rponse falsifie qui arrive la premire.

c. Les requtes et rponses DNS sont apparies par un identificateur. L'attaque de la question prcdente suppose que Trudy peut deviner l'identificateur d'une requte partir de celui de la requte prcdente. C'est une faille critique, bien connue aujourd'hui : les identificateurs de requtes DNS doivent tre produits alatoirement.

2. DNS Sec est un standard, qui propose d'ajouter deux nouveaux types de RR dans la base de donnes d'un serveur DNS scuris :

un enregistrement de type SIG associe une signature un RR, ou un ensemble de RR ;

un enregistrement de type KEY fournit la clef publique d'un signataire, pour permettre de vrifier sa signature, et ainsi d'authentifier les RR signs.

Les RR de type KEY sont eux-mmes signs, ce qui permet de remonter un signataire approuv a priori (chane de confiance). Les dtails, en particulier l'identit des signataires, et les diffrents champs (algorithme de signature, etc.) de ces RR, se trouvent dans le cours (et bien sr dans la RFC 2535).

Exercice 3

Voir l'nonc ci-dessus.

1. La clef commune est K = B a + s = ( A v ) b

a. (2 points). Alice peut utiliser K pour chiffrer un message connu de Bob ; l'inconvnient est qu'il faut ajouter au protocole un algorithme de chiffrement. L'autre solution, adopte par SRP, est de calculer une empreinte de K, l'aide d'une fonction de hachage h :

M = h ( A, B, K )

Inclure A et B, c'est--dire les messages changs prcdemment, dans le calcul de M est une prcaution peu coteuse, qui vise prvenir des attaques par retransmission (replay) : Trudy peut essayer de s'authentifier en mme temps qu'Alice, et retransmettre Bob le message M envoy par Alice. Noter qu'ici, comme la clef K dpend dj de A et B, cette prcaution semble superflue ; mais comme on l'a dit, elle est gnrale, et ne cote pas cher.

Lorsqu'une empreinte, indchiffrable par dfinition, suffit dans un protocole, c'est la solution prfre : chiffrer, qui implique un algorithme de dchiffrement, est toujours plus dlicat que calculer une empreinte. Bien sr, le protocole doit spcifier la fonction h utilise, mais le choix parmi les diffrents standards (SHA1, MD5, etc.) est plus facile que pour une fonction de chiffrement.

b. (2 points). Un intrus connat A, B et M ; les deux premires quantits sont purement alatoires, et ne lui apportent donc aucune information sur s. D'autre part K est impossible reconstituer partir de s, A et B (il faudrait connatre a ou b). Une attaque par dictionnaire consisterait calculer diffrentes valeurs de M partir de valeurs supposes de K, et les comparer avec le message M observ. Mais une telle attaque ne permet pas de tester diffrentes valeurs de s. Mme si s est faible, c'est--dire si l'espace de recherche de s est limit, K ne l'est pas.

Un intrus actif a deux avantages : il connat a, et peut choisir le message A. Mais la rponse B de Bob ne dpend pas de A, donc ne donne aucune information nouvelle. L'intrus peut tenter de deviner s, et de calculer ainsi K et M, mais la rponse de Bob sera seulement "accept" ou "refus", et c'est la seule information obtenue par l'intrus. Bien sr celui-ci peut recommencer avec une autre valeur pour s, mais une telle attaque de dictionnaire "en ligne" est facile dtecter par Bob, qui remarque un nombre anormal de tentatives de connexion rapproches de la part d'Alice, et cesse de rpondre (comme une carte puce aprs trois essais invalides de code PIN).

c. (2 points). Si Trudy drobe v, elle peut se faire passer pour Alice : elle est incapable de calculer v b, puisqu'elle ignore b, mais elle envoie Bob A = g a / v (calcul effectu modulo p). Bob calcule :

K = ( A v ) b = g a b

qui est le rsultat d'un change ordinaire de Diffie-Hellman, d'o s et v ont disparu.

2. (2 points). Bob calcule K = ( A v u ) b. Pour tromper Bob comme prcdemment, Trudy devrait envoyer A = g a / v u, or elle ne connat u qu'aprs avoir envoy A, qui est devenu un engagement de sa part.

3. (2 points). Le protocole prcdent est dissymtrique, car Alice s'engage, mais pas Bob. D'o la faille dcrite dans l'nonc : si Trudy arrive se faire passer pour Bob, elle peut, la fin du protocole (qui s'est donc droul entre Alice et Trudy), rompre la connexion, et calculer hors ligne :

v = g s , K = ( A v u ) b , M = h ( A, B, K )

partir de diffrentes valeurs supposes pour s. En effet, la diffrence d'un intrus passif, ou d'un intrus qui tente de se faire passer pour Alice, ici Trudy connat b, qu'elle a choisi. En comparant les valeurs de M ainsi calcules celle transmise par Alice, l'attaque peut russir lorsque Alice dispose d'une clef s faible.

4. (2 points). Le protocole est redevenu symtrique, avec un engagement de Bob, inclus dans le message qu'il met. Lorsque Trudy prend la place de Bob, elle ne connat pas v, et donc envoie :

B = v' + g b

et Alice calcule K = ( B - v ) a + u s. Comme v v', la simplification attendue n'a pas lieu, et cette clef ne peut pas tre calcule par Trudy partir d'une hypothse sur s, car Trudy ne connat pas a.

Autrement dit, si Trudy devine correctement s, hors ligne, aprs excution du protocole, les calculs qu'elle peut effectuer :

K = ( A v u ) b , M = h ( A, B, K )

ne sont pas ceux qui ont t effectus par Alice lors de l'change, et donc la valeur de M calcule par Trudy n'est pas gale celle calcule, et transmise par Alice.

Note : si Trudy connat v = g s, personne au monde ne peut empcher une attaque de dictionnaire de sa part, pour tenter de retrouver s ; dans ce cas il est tout fait inutile que Trudy excute le protocole en se faisant passer pour Bob.

Exercice 4

Voir l'nonc ci-dessus.

(6 points). Voir le cours de Roland Dirlewanger.

Universit BORDEAUX 1U.F.R. Mathmatiques et Informatique

MAI 934 EX (preuve de J.Btrma)17 janvier 2005

Master Crypto 2Scurit des rseaux

Dure: 3 heures. Tous documents interdits.

Exercice 1

Un corrig est disponible ci-dessous.

1. Qu'appelle-t-on mmoire cache et empoisonnement du cache ?

2. Quels sont les protocoles rseaux pour lesquels il est indispensable d'utiliser une mmoire cache ? Expliquer prcisment pourquoi, pour chacun d'entre eux.

3. On considre un rseau Ethernet qui comporte (entre autres) les stations de travail d'Alice (adresse Ethernet EA , adresse IP IA ) et de Trudy (adresse Ethernet ET , adresse IP IT ), et un routeur (adresse Ethernet interne ER , adresse IP IR ).

a. on suppose que le routeur est en mme temps un commutateur et une passerelle : expliquer ce que signifient ces deux termes ;

b. expliquer comment Trudy peut monter une attaque pour intercepter tous les paquets IP mis et reus par Alice, sans qu'Alice s'en aperoive, et sans que Trudy ait un accs physique au cble Ethernet qui relie Alice et le routeur ;

c. comment le commutateur peut-il tre configur pour empcher ce genre d'attaque ?

Exercice 2

Un corrig est disponible ci-dessous.

1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le domaine trudy.com.

a. Expliquer prcisment ce que signifie, du point de vue technique, cette dlgation : quels sont les enregistrements (RR en jargon DNS) correspondants dans le serveur du domaine com, et comment ce dernier ragit-il quand on lui demande l'adresse IP de www.trudy.com ?

b. Expliquer comment Trudy peut tenter de faire croire au serveur DNS (du fournisseur d'accs Internet) d'Alice que l'adresse IP du serveur bob.com est celle d'un faux serveur mis en place par Trudy ? Note : une rponse mme partielle sera bienvenue.

c. Un principe fondamental de scurit des protocoles, nonce que les paramtres d'une nouvelle "session" ne doivent pas pouvoir tre dduits des paramtres des "sessions" prcdentes. L'attaque de la question prcdente suppose une faille critique dans la production des identificateurs de requtes DNS : expliquer.

2. Expliquer, de faon aussi prcise que possible, les propositions de la RFC 2535, intitule Domain Name System Security Extensions.

Exercice 3

Un corrig est disponible ci-dessous.

On cherche construire un protocole d'authentification par mot de passe, o Alice dtient un secret s (dduit de son mot de passe), et Bob un vrifieur v (calcul partir de s), tel que :

un intrus passif, qui enregistre les messages changs entre Alice et Bob, n'obtient aucune information utile, et ne peut pas, en particulier, monter d'attaque de dictionnaire ;

un intrus actif, qui tente de se faire passer pour Alice auprs de Bob en devinant s, obtient comme seule information que son choix n'est pas le bon (ou, par un hasard extraordinaire, qu'il est bon) ;

un attaquant qui drobe v ne peut pas usurper l'identit d'Alice, sauf travers une attaque de dictionnaire.

Le principe est de dfinir le vrifieur par la formule v = g s mod p , et d'incorporer au protocole un change de type Diffie-Hellman.

1. La premire proposition est simplement la suivante ;

Alice choisit a alatoire "Je suis Alice", A = g a mod p

B = g b mod p Bob choisit b alatoire

2. Alice (qui connat s) et Bob (qui connat v) calculent une clef commune (tous les calculs sont effectus mod p ) :

3. K = B a + s = ( A v ) b

a. Quel message, not M, Alice peut-elle ensuite envoyer Bob pour prouver qu'elle a bien calcul la clef K correcte (et qu'elle connat donc s) ? Note : donner plusieurs rponses si possible, en comparant avantages et inconvnients.

b. Montrer que ce protocole a les deux premires proprits souhaites (un intrus, passif ou actif, n'obtient aucune information utile).

c. Par contre, si Trudy drobe v, elle peut se faire passer pour Alice : expliquer quelle valeur truque de A Trudy peut envoyer, pour tre capable de calculer la mme clef que Bob.

4. Pour remdier au dfaut constat, on modifie le protocole comme suit : Bob envoie Alice, en mme temps que B, un dfi alatoire u, et la clef calculer devient :

K = B a + u s

Donner la formule qui permet Bob de calculer K. Expliquer pourquoi Trudy, mme en connaissant v, ne peut plus usurper l'identit d'Alice ; montrer en particulier qu'il est essentiel que Bob n'envoie pas le dfi u avant d'avoir reu A. Note : par contre aucun protocole ne peut empcher Trudy, si elle connat v, d'excuter une attaque de dictionnaire.

5. Malgr les apparences, le protocole prcdent possde une faille : si Trudy, sans connatre v, arrive se faire passer pour Bob, elle peut, la fin du protocole (qui s'est donc droul entre Alice et Trudy), rompre la connexion, et monter une attaque de dictionnaire "hors ligne". Expliquer comment. Indication : ne pas oublier qu'Alice calcule, en fin de protocole, une valeur M qui prouve sa connaissance de K, et l'envoie Trudy.

6. Le remde la faille prcdente consiste exiger de Bob qu'il prouve sa connaissance de v dans sa rponse Alice ; voici le coeur du protocole SRP (Secure Remote Password) :

Alice choisit a alatoire "Je suis Alice", A = g a mod p

u , B = v + g b mod p Bob choisit b et u alatoires

7. et la clef commune est dfinie par K = ( B - g s ) a + u s = ( A v u ) b . Montrer que dsormais, la valeur de M, calcule par Alice et envoye Trudy en fin de protocole, ne permet plus celle-ci de monter une attaque de dictionnaire.

Exercice 4

1. Quels sont les problmes concernant le courrier lectronique, rsolus par le format MIME (Multipurpose Internet Mail Extensions) ? Expliquer les principes des champs Content-Type et Content-Transfer-Encoding.

2. Quel est le rle du format S / MIME ? Dcrire ce format aussi prcisment que possible.

Corrig.

Exercice 1

Voir l'nonc ci-dessus.

1. (Questions 1 + 2 : 4 points). Une mmoire cache est une mmoire temporaire, o l'on stocke des informations obtenues par interrogation d'autres machines sur le rseau (en gnral des serveurs), pour viter d'mettre de nouvelles requtes chaque fois que ces informations sont ncessaires.

Un empoisonnement du cache consiste introduire des informations falsifies dans cette mmoire ; comme les informations situes en mmoire cache sont utilises sans nouvelle interrogation du rseau, elles ne sont pas vrifies avant utilisation, et leur fasification passe inaperue.

2. Les protocoles principaux pour lesquels on utilise une mmoire cache sont :

ARP (Address Resolution Protocol), qui fait correspondre adresses IP (couche 3, rseau) et adresses physiques (couche 2, liaison), qui sont en gnral des adresses Ethernet ; on appelle aussi ces dernires des adresses MAC (Medium Access Control).

DNS (Domain Name System), qui fait correspondre des noms de domaines des adresses IP, et fournit aussi, entre autres, les noms des serveurs DNS et des serveurs de courriers des domaines.

HTTP (HyperText Transfer Protocol) : pendant une navigation sur le Web, le client a souvent besoin de documents qui ont t dj tlchargs rcemment (en particulier des images qui agrmentent la mise en page d'un site).

3. Empoisonnement de cache ARP.

. (2 points). Un commutateur (switch) est un quipement reli chaque machine d'un rseau local Ethernet (ou des sous-rseaux) ; un tel quipement, trs courant aujourd'hui, augmente le dbit effectif du rseau, car il supprime (ou diminue) les collisions.

Une passerelle (gateway) est un quipement qui relie un rseau local un rseau externe ; pour cela il dispose de deux cartes de connexion, une pour chaque rseau.

Un commutateur est souvent en mme temps une passerelle : lorsqu'il reoit une trame destination du rseau local, il joue son rle de commutateur ; sinon il extrait le paquet IP et le route sur le rseau externe.

a. (Questions 3b + 3c : 4 points). Une requte ARP est un message diffus (broadcast) tout le rseau local, pour connatre l'adresse Ethernet qui correspond une adresse IP donne ; normalement seule la station concerne rpond. Trudy peut envoyer Alice une rponse ARP non sollicite, pour dire que l'adresse IP du routeur IR correspond l'adresse Ethernet ET ; si Alice accepte cette rponse non sollicite, elle transmettra Trudy tous les paquets IP qu'elle met vers l'extrieur du rseau local, puisqu'elle les met destination du routeur.

De mme Trudy peut envoyer une rponse ARP non sollicite au routeur, pour dire que l'adresse IP d'Alice IA correspond l'adresse Ethernet ET ; si le commutateur accepte cette rponse non sollicite (ce qui aujourd'hui est trs peu vraisemblable), il transmettra Trudy tous les paquets IP destins Alice.

Lorsque Alice et Trudy ont accs au mme cble (autrement dit elles sont dans le mme domaine de collision), Trudy peut prendre connaissance sans difficult de toutes les trames mises ou reues par Alice. L'attaque dcrite ci-dessus est indpendante de cette hypothse. Pour qu'Alice ne s'aperoive de rien, Trudy doit ensuite retransmettre les messages intercepts, dans un sens ou dans l'autre. Noter que Trudy peut modifier ces messages avant retransmission, elle est dans la situation dite de l'homme du milieu.

b. Le commutateur ne doit pas accepter de rponse ARP non sollicite. Il peut aussi tre configur avec une table ARP statique, qui ne peut tre modifie que manuellement par un administrateur ; cette option alourdit videmment le travail des administrateurs. Ce n'tait pas la question pose, mais certains tudiants ont signal que pour prvenir l'empoisonnement du cache ARP d'Alice, on peut utiliser un logiciel comme ARPwatch pour dtecter les anomalies dans l'utilisation du protocole ARP.

Exercice 2

Voir l'nonc ci-dessus.

1. On suppose que Trudy est autorise grer un serveur DNS dlgu pour le domaine trudy.com.

a. Le serveur DNS du domaine com possde deux RR : l'un, de type NS, donne le nom (par exemple tns.trudy.com) du serveur DNS dlgu pour le domaine trudy.com ; le second, de type A, donne l'adresse IP de tns.trudy.com.

Lorsque X demande au serveur DNS du domaine com quelle est l'adresse IP de www.trudy.com, celui-ci transmet la requte au serveur tns.trudy.com (s'il s'agit d'une requte rcursive), attend la rponse, et la transmet X. Si la requte de X n'est pas rcursive, il envoie en rponse les deux RR du paragraphe prcdent : ainsi X pourra interroger directement le serveur DNS de Trudy.

Note : ces deux RR sont de toute faon transmis X comme authority record et additional record, pour permettre X de les inclure dans son cache, afin qu'il adresse de futures requtes concernant le domaine trudy.com, directement au serveur DNS de Trudy. Techniquement, la seule diffrence entre la rponse une requte rcursive et la rponse une requte non rcursive, est que dans le second cas la section answer est vide.

b. Cette attaque a t traite en cours ; elle consiste empoisonner le cache du serveur DNS d'Alice appelons-le S , et on peut la dcrire ainsi :

Phase prliminaire : Trudy envoie S une requte (rcursive) sur une machine de son propre domaine, afin que S connaisse le serveur DNS de Trudy appelons-le T.

Trudy envoie S une nouvelle requte (rcursive) concernant son propre domaine ; S transmet cette requte T, et Trudy note son identificateur x ; elle rpond (probablement un peu plus tard) comme si de rien n'tait.

Trudy envoie aussitt S une requte concernant l'adresse IP de bob.com, que S transmet au serveur DNS du domaine com appelons-le C. Le principe des requtes rcursives permet Trudy de dclencher cette requte de S vers C ; Trudy n'a aucun moyen de l'intercepter, mais peut deviner son identificateur y = x + 1.

Trudy envoie S une rponse falsifie, comme si elle venait de C (IP spoofing + identificateur de requte y). S acceptera la premire rponse reue, et la mettra en cache ; la seconde rponse sera considre comme une rponse duplique et rejete. Avec un peu de chance, c'est la rponse falsifie qui arrive la premire.

c. Les requtes et rponses DNS sont apparies par un identificateur. L'attaque de la question prcdente suppose que Trudy peut deviner l'identificateur d'une requte partir de celui de la requte prcdente. C'est une faille critique, bien connue aujourd'hui : les identificateurs de requtes DNS doivent tre produits alatoirement.

2. DNS Sec est un standard, qui propose d'ajouter deux nouveaux types de RR dans la base de donnes d'un serveur DNS scuris :

un enregistrement de type SIG associe une signature un RR, ou un ensemble de RR ;

un enregistrement de type KEY fournit la clef publique d'un signataire, pour permettre de vrifier sa signature, et ainsi d'authentifier les RR signs.

Les RR de type KEY sont eux-mmes signs, ce qui permet de remonter un signataire approuv a priori (chane de confiance). Les dtails, en particulier l'identit des signataires, et les diffrents champs (algorithme de signature, etc.) de ces RR, se trouvent dans le cours (et bien sr dans la RFC 2535).

Exercice 3

Voir l'nonc ci-dessus.

1. La clef commune est K = B a + s = ( A v ) b

a. (2 points). Alice peut utiliser K pour chiffrer un message connu de Bob ; l'inconvnient est qu'il faut ajouter au protocole un algorithme de chiffrement. L'autre solution, adopte par SRP, est de calculer une empreinte de K, l'aide d'une fonction de hachage h :

M = h ( A, B, K )

Inclure A et B, c'est--dire les messages changs prcdemment, dans le calcul de M est une prcaution peu coteuse, qui vise prvenir des attaques par retransmission (replay) : Trudy peut essayer de s'authentifier en mme temps qu'Alice, et retransmettre Bob le message M envoy par Alice. Noter qu'ici, comme la clef K dpend dj de A et B, cette prcaution semble superflue ; mais comme on l'a dit, elle est gnrale, et ne cote pas cher.

Lorsqu'une empreinte, indchiffrable par dfinition, suffit dans un protocole, c'est la solution prfre : chiffrer, qui implique un algorithme de dchiffrement, est toujours plus dlicat que calculer une empreinte. Bien sr, le protocole doit spcifier la fonction h utilise, mais le choix parmi les diffrents standards (SHA1, MD5, etc.) est plus facile que pour une fonction de chiffrement.

b. (2 points). Un intrus connat A, B et M ; les deux premires quantits sont purement alatoires, et ne lui apportent donc aucune information sur s. D'autre part K est impossible reconstituer partir de s, A et B (il faudrait connatre a ou b). Une attaque par dictionnaire consisterait calculer diffrentes valeurs de M partir de valeurs supposes de K, et les comparer avec le message M observ. Mais une telle attaque ne permet pas de tester diffrentes valeurs de s. Mme si s est faible, c'est--dire si l'espace de recherche de s est limit, K ne l'est pas.

Un intrus actif a deux avantages : il connat a, et peut choisir le message A. Mais la rponse B de Bob ne dpend pas de A, donc ne donne aucune information nouvelle. L'intrus peut tenter de deviner s, et de calculer ainsi K et M, mais la rponse de Bob sera seulement "accept" ou "refus", et c'est la seule information obtenue par l'intrus. Bien sr celui-ci peut recommencer avec une autre valeur pour s, mais une telle attaque de dictionnaire "en ligne" est facile dtecter par Bob, qui remarque un nombre anormal de tentatives de connexion rapproches de la part d'Alice, et cesse de rpondre (comme une carte puce aprs trois essais invalides de code PIN).

c. (2 points). Si Trudy drobe v, elle peut se faire passer pour Alice : elle est incapable de calculer v b, puisqu'elle ignore b, mais elle envoie Bob A = g a / v (calcul effectu modulo p). Bob calcule :

K = ( A v ) b = g a b

qui est le rsultat d'un change ordinaire de Diffie-Hellman, d'o s et v ont disparu.

2. (2 points). Bob calcule K = ( A v u ) b. Pour tromper Bob comme prcdemment, Trudy devrait envoyer A = g a / v u, or elle ne connat u qu'aprs avoir envoy A, qui est devenu un engagement de sa part.

3. (2 points). Le protocole prcdent est dissymtrique, car Alice s'engage, mais pas Bob. D'o la faille dcrite dans l'nonc : si Trudy arrive se faire passer pour Bob, elle peut, la fin du protocole (qui s'est donc droul entre Alice et Trudy), rompre la connexion, et calculer hors ligne :

v = g s , K = ( A v u ) b , M = h ( A, B, K )

partir de diffrentes valeurs supposes pour s. En effet, la diffrence d'un intrus passif, ou d'un intrus qui tente de se faire passer pour Alice, ici Trudy connat b, qu'elle a choisi. En comparant les valeurs de M ainsi calcules celle transmise par Alice, l'attaque peut russir lorsque Alice dispose d'une clef s faible.

4. (2 points). Le protocole est redevenu symtrique, avec un engagement de Bob, inclus dans le message qu'il met. Lorsque Trudy prend la place de Bob, elle ne connat pas v, et donc envoie :

B = v' + g b

et Alice calcule K = ( B - v ) a + u s. Comme v v', la simplification attendue n'a pas lieu, et cette clef ne peut pas tre calcule par Trudy partir d'une hypothse sur s, car Trudy ne connat pas a.

Autrement dit, si Trudy devine correctement s, hors ligne, aprs excution du protocole, les calculs qu'elle peut effectuer :

K = ( A v u ) b , M = h ( A, B, K )

ne sont pas ceux qui ont t effectus par Alice lors de l'change, et donc la valeur de M calcule par Trudy n'est pas gale celle calcule, et transmise par Alice.

Note : si Trudy connat v = g s, personne au monde ne peut empcher une attaque de dictionnaire de sa part, pour tenter de retrouver s ; dans ce cas il est tout fait inutile que Trudy excute le protocole en se faisant passer pour Bob.

Exercice 4

Voir l'nonc ci-dessus.

(6 points). Voir le cours de Roland Dirlewanger.

Partage de connexion

Un abonnement linternet permet tous les membres de la famille de possder une adresse e-mail, mais connecter les ordinateurs de chacun grce un accs unique est une autre paire de manches. Et, le principal obstacle est plutt dordre lgal que technique. Actuellement en France, un forfait destin aux particuliers n'est pas cens tre partag. Parmi la dizaine de fournisseurs daccs (FAI) sonds, AOL, Cegetel et Noos rservent ainsi lutilisation de certains, ou de lintgralit, de leurs abonnements grand public une seule machine.

Pour tre tout fait sr de respecter les rgles, il convient de se renseigner auprs de son FAI. Ensuite, il reste choisir entre deux solutions : soit transformer l'un des micro-ordinateurs en serveur, soit faire l'acquisition d'un routeur qui se chargera de rpartir la bande passante entre toutes les machines connectes. La premire solution prsente l'avantage de la simplicit mais oblige de laisser l'ordinateur reli au modem constamment sous tension. Faute de quoi les autres PC ne pourront bnficier de linternet. Une solution prconiser lorsque le besoin de partager sa connexion se fait sentir de manire ponctuelle. Car, un PC constamment allum, sil est bruyant, consomme aussi prs de 200 euros d'lectricit l'anne. Soit bien plus que le prix dun simple routeur, qui pour un modle dentre de gamme se ngocie aux alentours de 60 euros. En plus, un examen de la facture mensuelle du FAI laisse parfois apparatre 2,5 euros ou plus pour la location du modem. Aussi, opter pour un routeur avec modem intgr, partir de 100 euros, peut savrer judicieux.

Partage de connexion depuis un PC hteToutefois, autant se limiter une liaison filaireafin derelier deux machines pour des besoins ponctuels. Les deux PC communiqueront laide dun cble Ethernet crois ou dun cble Firewire. videmment, le choix entre lun ou lautre de ces standards dpend surtout de la prsence des ports idoines sur les deux ordinateurs. Sinon, il faut installer autant de cartes Ethernet ou de cartes Firewire quede connecteurs manquants.

tape 1 : installer les cartes Chaque carte doit tre insre dans un connecter PCI libre lintrieur du PC, lordinateur tant alors teint. Une fois chaque PC redmarr, le systme dexploitation (Windows XP) dtecte la carte et se prpare linstallation automatique du pilote. Ce dernier tant disponible sur le CD fourni avec la carte.

tape 2 : configurer le PC hteEnsuite, reliez les deux machines avec le cble idoine. Si les deux machines fonctionnent avec Windows XP, les oprations sont quasiment termines. Depuis le PC reli au modem, droulez le menu Dmarrer, choisissez Paramtres/Connexions rseau. Parmi la liste des connexions rseau, choisissez celle relative la connexion internet. Une fentre apparat, cliquez sur Proprits. Dans longlet Paramtres avances de la nouvelle fentre qui saffiche, cochez la case Autoriser dautres utilisateurs du rseau se connecter via la connexion Internet de cet ordinateur. Validez. Le second PC peut prsent se connecter linternet.

Partage de connexion laide dun routeurPartager une connexion internet sans passer par un ordinateur hte ncessite un minimum d'investissement. commencer par l'achat d'un routeur. En fonction du modle choisi, il est possible de partager la connexion entre quatre, huit ordinateurs ou plus. Peu importe le systme dexploitation, car le routeur ne se soucie que du langage commun, le TCP/IP.

Faut-il choisir un modle Ethernet ou Wi-Fi? Lquation est simple : un rseau Ethernet sappuie sur des cbles disgracieux, un rseau Wi-Fi fonctionne sans fil mais est coteux. En mode filaire, il faut en effet compter 60euros minimum pour le routeur auquel sajoutent les prix des cartes Ethernet (20 euros par carte raison d'une carte par PC) et celui des cbles Ethernet droits (10 euros multipli par le nombre de PC relis). Pour un appareil Wi-Fi, le tarif atteint environ 100 euros et 50 euros pour des cartes Wi-Fi. Dans les deux cas, le routeurdoit tre reli directement au modem et sera choisi en fonction du type de ce dernier : Ethernet et USB (pourquoi USB alors quon parle de Wi-Fi).

tape 1 : installer le routeur

Dbranchez lextrmit du cble reliant jusqualors le modem au PC bnficiant de la connexion internet. Insrez cette extrmit au port Internet du routeur situ sur sa face arrire. Reliez, le cas chant, l'ordinateur au routeur Ethernet laide du cble fourni. Une fois son adaptateur secteur branch une prise dalimentation, mettez le routeur sous tension. Les voyants relatifs lalimentation et la connexion internet sallument.

tape 2 : installer les cartes Ethernet ou Wi-Fi

Procdez galement linstallation des cartes Ethernet comme indiqu prcdemment. Ensuite, reliez chaque carte au routeur laide dun cble Ethernet droit. Pour lmetteur/rcepteur Wi-Fi, la procdure diffre quelque peu. Ladaptateur Wi-Fi se dcline sous la forme dune carte insrer dans un port PCI ou se branche chaud sur un port USB. Installez son pilote et lutilitaire de configuration livr sur chaque machine. Lancez le programme. Choisissez le mode Infrastructure comme type de rseau. Entrez "Any" comme nom de rseau (ou SSID). Cela vous permettra de communiquer avec le routeur, le temps de configurer celui-ci. Vous pourrez par la suite baptiser sans souci votre rseau sans fil.

tape 3 : configurer chaque machine prsent, vrifiez les paramtres TCP/IP dun premier ordinateur. Avec Windows XP, lopration seffectue dun double clic sur licne Connexion rseau dans le Panneau de configuration, puis sur licne Connexion au rseau local. Activez le bouton Proprits de la fentre tat de connexion au rseau local. Double cliquez sur lentre Protocole Internet (TCP/IP). Vrifier que la case Obtenir automatiquement une adresse IP est bien coche. Validez les ventuelles modifications. Redmarrez lordinateur si ncessaire et lancez votre navigateur Internet. Saisissez ladresse IP du rseau local (du type 192.168.X.X). Cette dernire varie en fonction du modle de routeur. Cette adresse devrait tre mentionne dans la documentation, tout comme les mots de passe du module dadministration. Une bote de dialogue vous invite dailleurs indiquer les mot de passe et le login du compte administrateur. Lassistant dinstallation se charge seul de la suite des oprations. Pour leffectuer manuellement, il faudra connatre le nom de login et le mot de passe de votre compte fourni par votre FAI, le protocole utilis et pour les plus chanceux, leur adresse IP fixe.

La configuration des autres postes est similaire. Le module dadministration du routeur peut galement, suivant le modle, restreindre les droits des postes connects. Par exemple, un poste ddi pourra profiter de parties de Quake tout en tant concern par le filtrage de contenu de sites web que vous allez instaurer.