1 / 81

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com. Thèmes abordés d'ici fin Février (7 séances). Cryptographie Une vielle histoire, quelques codes historiques La cryptographie moderne, principes et utilisations Mise en pratique de techniques, signatures, SSH ...

jacoba
Download Presentation

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

  2. Thèmes abordés d'ici fin Février (7 séances) Cryptographie Une vielle histoire, quelques codes historiques La cryptographie moderne, principes et utilisations Mise en pratique de techniques, signatures, SSH ... Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

  3. Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Virologie, Les attaques, Se protéger. Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

  4. Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Qu'est-ce que c'est, pourquoi s'en servir ? Principales distributions Principaux logiciels Utilisation de base, interface graphique, ligne de commande Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

  5. Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Pourquoi Apache ? Installation Configuration et sécurisation Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

  6. Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Les standards sur Internet Légitimité du W3C Respect et tests par rapport aux standards Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

  7. Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS CVS, à quoi ça sert ? Comment travailler avec CVS, seul ou à plusieurs ? Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

  8. Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Grid Computing Peer to Peer... Logiciels libres, licences, brevets, DRM...

  9. Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM... Pourquoi des logiciels libres ? Les formes de licences Les brevets logiciels

  10. Cryptographie Aperçu historique Les codes anciens Les codes militaires Exemple pratique de déchiffrage Méthodes modernes de chiffrement Méthodes à clé secrète Méthodes à clé publique RSA PGP Signature électronique Certificat électronique

  11. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Sherlock Holmes, et beaucoup d'autres

  12. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain : Le code de César Le code le plus connu : substituer les lettres en les décalant

  13. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain : Le code de César Le code de César sur Internet : Le ROT-13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z deviennent N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

  14. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes 1 2 3 4 5 d 1 A B C D E 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z

  15. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient

  16. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient 4434454415 3111 2211453115 154344 34131345351515 !

  17. Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes et Sherlock Holmes (les hommes dansants)

  18. A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B Cryptographie La crypto, une histoire plus récente avec ... des militaires... Le chiffre ADFGVX en 1918

  19. O B E L I X G F F D G V G F A X A G A F G G A F G V A G A X A X A V G F F D D D D D G V V A A X A X Cryptographie Toute la Gaule est occupée ! Devient GFFDGVGFAX AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX ! On choisit une clé (OBELIX) et on reconstruit un tableau

  20. B E I L O X F F G D G V F A A X G G F G A G A F V A A G G X X A G V A F D D D D F D V V A A G X X A Cryptographie On classe les colonnes par ordre alphabétique On réécrit le message FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA

  21. Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg

  22. B E I L O X G A A X A V D D D F G F X V G D A V D G G F D D X A A G X X V G A G A F V A F G G D D A V G Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Reconstruire le premier tableau

  23. O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Remettre le tableau dans l'ordre

  24. O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V Cryptographie Déchiffrer le message suivant dont la clé est OBELIX Comparer les deux tableaux A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B AG = L ; AX = E ; AV = S ..............

  25. Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg devient Les irréductibles gaulois

  26. Cryptographie Ces systèmes de chiffrement ne sont pas fiables. Pourquoi ?

  27. Cryptographie Ces systèmes de chiffrement ne sont pas fiables. Il y a que 26 systèmes possibles. C'est beaucoup à la main mais peu pour des ordinateurs. On peut utiliser une approche statistique.

  28. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES

  29. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ?

  30. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ? Les civils ne disposent pas de canaux sûrs pour échanger leurs clés.

  31. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique

  32. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clépublique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer, une clé sert à déchiffrer.

  33. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer (dite clé publique), une clé sert à déchiffrer (dite clé secrète). Le destinataire fournit la clé pour chiffrer. L'émetteur chiffre avec cette clé. Le destinataire déchiffre avec l'autre clé qu'il conserve.

  34. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire

  35. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique

  36. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire

  37. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire Destinataire déchiffre avec la clé secrète Emetteur

  38. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes !

  39. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes ! L'algorithme RSA (Rivest Shamir, Adleman), 1977.

  40. Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique L'algorithme PGP (Pretty Good Privacy) de Zimmermann, 1991 Compression du message Génération d'une clé de session aléatoire Chiffrement du message avec la clé de session (algo symétrique rapide) Chiffrement de la clé de session avec la clé publique (avec RSA) Envoi du message chiffré et de la clé de session chiffrée Déchiffrement de la clé de session avec la clé secrète (lent) Déchiffrement du message avec la clé de session. (rapide)

  41. Cryptographie Etre sûr de l'expéditeur : La signature électronique Comme tous les messages, les messages électroniques peuvent être signés. Le principe est de créer une signature infalsifiable, mais que mon destinataire pourra reconnaître. Comment ?

  42. Cryptographie Etre sûr de l'expéditeur : La signature électronique Comment ? L'Emetteur chiffre son message M avec sa clé secrète : SE(M) Le message est dit signé. L'Emetteur chiffre le message avec la clé publique du Destinataire : PD(SE(M)) Le message est signé et chiffré. Le Destinataire déchiffre le message avec sa clé privé : SD(PD(SE(M)))=SE(M) Le Destinataire déchiffre le message signé avec la clé publique de l'émetteur : PE(SD(PD(SE(M))))=PE(SE(M))=M

  43. Cryptographie Etre sûr de l'expéditeur : La signature électronique PE(SD(PD(SE(M))))=PE(SE(M))=M Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE Donc la signature change à chaque message !

  44. Cryptographie Etre sûr du destinataire : Le certificat électronique Le destinataire doit fournir son identité, le certificat. L'objectif est de prouver que la clé publique est bien celle du destinataire. Création du certificat : Le destinataire envoie sa clé publique à un organisme de certification Le destinataire envoie d'autres informations pour valider la clé Après validation, l'organisme calcule un résumé du certificat L'organisme signe ce résumé avec sa clé secrète L'émetteur déchiffre le résumé avec la clé publique de l'organisme Si le résumé déchiffré est correct, le certificat est bon. Donc la clé publique est bonne On est sûr de l'émetteur

  45. Cryptographie Un exemple • Allons-y ! Commençons par créer notre paire de clés: • Prenons 2 nombres premiers au hasard: p = 29, q = 37 • On calcul n = pq = 29 * 37 = 1073 • On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): • (p-1)(q-1) = (29-1)(37-1) = 1008 • On prend e = 71 • On choisit d tel que 71*d mod 1008 = 1 • On trouve d = 1079 • On a maintenant nos clés : • La clé publique est(e,n) = (71,1073)   (=clé d'encryptage) • La clé privée est (d,n) = (1079,1073)   (=clé de décryptage) • On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: • m = 7269767679 • Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, • on va donc découper notre message en blocs de 3 chiffres: • 726 976 767 900(on complète avec des zéros) • Ensuite on encrypte chacun de ces blocs: • 726^71 mod 1073 = 436976^71 mod 1073 = 822767^71 mod 1073 = 825900^71 mod 1073 = 552 • Le message encrypté est 436 822 825 552. On peut le décrypter avec d: • 436^1079 mod 1073 = 726822^1079 mod 1073 = 976825^1079 mod 1073 = 767552^1079 mod 1073 = 900 • C'est à dire la suite de chiffre 726976767900.On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'.

  46. Virus et virologie Un virus est « un programme qui peut contaminer un autre progr amme en le modifiant pour inclure une partie de lui-même ». Un ver est un virus qui se propage via le réseau (carnet d’adresses ou autres). Il ne se reproduit pas sur les autres fichiers de la machine. Un cheval de Troie est un programme attaché à un autre (le porteur) qui s’exécute quand on lance le porteur. Le plus connu est le Backdoor. Un macro-virus infecte les fichiers des logiciels qui ont un langage de macros (Word, Excel, etc...).

  47. Virus, principes de fontionnement

  48. Virus, principes de fontionnement Exécution d’un programme infecté

  49. Virus, principes de fontionnement Exécution d’un programme infecté Chargement du virus en mémoire

  50. Virus, principes de fontionnement Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes

More Related