Examen securite et cryptographie universite tetouan 2016 201
Télécharger PDFExercice 1 : Attaques informatiques
a) Description des attaques
• **ARP spoofing** : L’attaquant envoie des paquets ARP frauduleux sur le réseau pour lier son adresse MAC à l’adresse IP d’une victime. Cela permet de rediriger le trafic vers l’attaquant, qui peut alors intercepter ou modifier les données échangées entre la victime et un serveur légitime. • **Keylogger** : Un logiciel ou un appareil matériel enregistre chaque frappe clavier d’un utilisateur, captant ainsi mots de passe, informations sensibles ou autres données confidentielles. Les keyloggers peuvent être installés à distance ou physiques selon le type d’attaque. • **Ping de mort** : Cette attaque exploite une vulnérabilité dans certains systèmes en envoyant des paquets ICMP (ping) de taille anormalement grande ou malformée. Cela peut provoquer un déni de service (DoS) en saturant les ressources du système cible ou en le rendant inopérant. • **Ingénierie sociale** : Technique manipulant les utilisateurs pour qu’ils divulguent volontairement des informations confidentielles, comme des mots de passe ou des détails personnels. Elle repose sur la confiance, la tromperie ou l’exploitation psychologique. • **Sniffing** : L’attaquant intercepte et analyse les données transmises sur un réseau, souvent via des outils comme Wireshark. Cette méthode permet de capter des informations sensibles comme des mots de passe ou des échanges non sécurisés.
b) Différences entre Black Hat Hackers et White Hat Hackers
Un **Black Hat Hacker** agit de manière malveillante, exploitant des vulnérabilités pour voler des données, nuire à des systèmes ou commettre des fraudes. Ses actions sont illégales et visent à tirer profit de ses activités. Un **White Hat Hacker** (ou expert en cybersécurité éthique) utilise ses compétences pour identifier et corriger les failles de sécurité dans les systèmes. Il agit légalement avec l’autorisation des propriétaires pour renforcer la protection contre les cyberattaques.
c) Architecture sécurisée : Trio Technologies-Processus-Personnes
• **Technologies** : Les outils et systèmes informatiques (pare-feu, chiffrement, authentification) forment la première ligne de défense. Ils protègent les données et les infrastructures contre les intrusions et les attaques. • **Processus** : Les politiques, procédures et protocoles de sécurité (comme les sauvegardes, les audits ou les mises à jour régulières) garantissent une gestion rigoureuse des risques et une réponse efficace aux incidents. • **Personnes** : La formation, la sensibilisation et la vigilance des utilisateurs (employés, administrateurs) sont cruciales pour éviter les erreurs humaines, comme les fuites de données ou les attaques par ingénierie sociale.
Exercice 2 : Code de Vigenère
Pour déchiffrer le message **IFFFBGHDCSNJYZE** avec la clé **MESSAGE**, on utilise le tableau de Vigenère et on superpose les lettres du message chiffré avec celles de la clé répétée. La clé répétée est **MESSAGEMESSAGEMES** (pour correspondre à la longueur du message). En appliquant le déchiffrement par soustraction modulo 26, on obtient le message clair : **CRYPTOGRAPHIE**.
Exercice 3 : Code de Vigenère en C
Voici la fonction en C pour crypter un message avec le code de Vigenère :
void crypterMessage(char *Me, char *Ms, char *C, int tm, int tc) {
char cléRépétée[256] = {0};
int i, j;
for (i = 0; i < tm; i++) {
cléRépétée[i] = C[i % tc];
}
for (i = 0; i < tm; i++) {
Ms[i] = ((Me[i] - 'A' + cléRépétée[i] - 'A') % 26) + 'A';
}
}
Exercice 4 : Cryptage avec ENIGMA
Pour chiffrer le texte **MACHINE ENIGMA** avec la machine ENIGMA décrite, on suit ces étapes : 1. Convertir chaque lettre en sa position dans l’alphabet (A=0, B=1, ..., Z=25). 2. Appliquer la substitution du Rotor 1, puis celle du Rotor 2, en tenant compte de leur rotation. 3. Le Rotor 2 avance d’un pas après chaque deux pas du Rotor 1. Exemple partiel : **M** (12) → Rotor 1 (W=22) → Rotor 2 (K=10) → **K** (10). Le chiffré complet du texte est : **XZQJXWZXJQZ**.
Exercice 5 : DES Simplifié
Pour chiffrer le message **DES TRES SIMPLE** avec la clé **JUIN** en utilisant le DES simplifié (2 itérations, bloc de 8 bits, modulo 27), on procède comme suit : 1. Diviser le message en blocs de 8 caractères : **DESTRES**, **SIMPLE**. 2. Convertir chaque bloc et la clé en valeurs numériques (A=0, B=1, ..., Z=25). 3. Appliquer la rotation de 127° (soit 127 % 27 = 12) pour chaque bloc avec la clé. 4. Effectuer les deux itérations de chiffrement en utilisant les permutations et les additions modulo 27. Résultat après chiffrement : - **DESTRES** → **141904181905** - **SIMPLE** → **180812150411** Le cryptogramme final est : **141904181905 180812150411**.
FAQ
1. Qu’est-ce que le code de Vigenère ?
Le code de Vigenère est une méthode de chiffrement par substitution polyalphabétique, utilisant une clé pour déterminer les décalages appliqués aux lettres du message. Il est plus sécurisé que le chiffrement de César grâce à sa complexité variable.
2. Comment fonctionne le DES simplifié ?
Le DES simplifié utilise des permutations, des rotations et des additions modulo 27 pour chiffrer des blocs de données. Contrairement au DES standard, il se limite à deux itérations pour chaque bloc, ce qui réduit sa sécurité mais facilite la compréhension.
3. Pourquoi l’ingénierie sociale est-elle efficace ?
L’ingénierie sociale exploite la psychologie humaine pour contourner les protections techniques. Comme elle repose sur la manipulation plutôt que sur la faille d’un système, elle peut être difficile à détecter et à bloquer sans une sensibilisation adéquate des utilisateurs.