Finish writing questions for TP3 crypto
This commit is contained in:
parent
334e1cd9f8
commit
581552b3e8
1 changed files with 34 additions and 9 deletions
|
@ -297,16 +297,20 @@
|
|||
\begin{enumerate}
|
||||
|
||||
\item Attaque par dictionnaire offline ---
|
||||
Une attaque par dictionnaire offline est réalisée en obtenant un texte chiffré généré à l'aide de la clé dérivée du mot de passe, et en essayant chaque mot de passe contre le texte chiffré.
|
||||
Cette catégorie d'attaque est invisible pour le KDC et peut être exécutée beaucoup plus rapidement qu'une attaque en ligne.
|
||||
L'attaque sera généralement beaucoup plus longue avec les types de chiffrement plus récents (en particulier ceux basés sur AES), car ces types de chiffrement utilisent une fonction chaîne à clé beaucoup plus coûteuse.
|
||||
Cependant, la meilleure défense consiste à refuser à l'attaquant l'accès à un texte chiffré utile.
|
||||
\emph{%
|
||||
Une attaque par dictionnaire offline est réalisée en obtenant un texte chiffré généré à l'aide de la clé dérivée du mot de passe, et en essayant chaque mot de passe contre le texte chiffré.
|
||||
Cette catégorie d'attaque est invisible pour le KDC et peut être exécutée beaucoup plus rapidement qu'une attaque en ligne.
|
||||
L'attaque sera généralement beaucoup plus longue avec les types de chiffrement plus récents (en particulier ceux basés sur AES), car ces types de chiffrement utilisent une fonction chaîne à clé beaucoup plus coûteuse.
|
||||
Cependant, la meilleure défense consiste à refuser à l'attaquant l'accès à un texte chiffré utile.
|
||||
}
|
||||
|
||||
\item KRACK ---
|
||||
L'attaque KRACK affecte la troisième étape de la prise de contact, permettant ainsi à l'attaquant de manipuler et de rejouer la clé de chiffrement WPA2 pour la déjouer en installant une clé déjà en cours d'utilisation.
|
||||
Lorsque la clé est réinstallée, d'autres paramètres qui lui sont associés (le nombre de paquets de transmission incrémentiel appelé le nonce et le compteur de rejeu) sont définis sur leurs valeurs d'origine.
|
||||
Plutôt que de passer à la quatrième étape de la prise de contact, le nonce se réinitialise pour continuer à rejouer les transmissions de la troisième étape.
|
||||
Cela configure le protocole de chiffrement pour l'attaque et, selon la façon dont les attaquants rejouent les transmissions de la troisième étape, ils peuvent désactiver la sécurité Wi-Fi.
|
||||
\emph{%
|
||||
L'attaque KRACK affecte la troisième étape de la prise de contact, permettant ainsi à l'attaquant de manipuler et de rejouer la clé de chiffrement WPA2 pour la déjouer en installant une clé déjà en cours d'utilisation.
|
||||
Lorsque la clé est réinstallée, d'autres paramètres qui lui sont associés (le nombre de paquets de transmission incrémentiel appelé le nonce et le compteur de rejeu) sont définis sur leurs valeurs d'origine.
|
||||
Plutôt que de passer à la quatrième étape de la prise de contact, le nonce se réinitialise pour continuer à rejouer les transmissions de la troisième étape.
|
||||
Cela configure le protocole de chiffrement pour l'attaque et, selon la façon dont les attaquants rejouent les transmissions de la troisième étape, ils peuvent désactiver la sécurité Wi-Fi.
|
||||
}
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
|
@ -427,7 +431,7 @@
|
|||
AVP: t=Reply-Message(18) l=12 val=Hello, bob
|
||||
\end{lstlisting}
|
||||
|
||||
\emph{On retrouve la \texttt{Reply-Message} définie dans le fichier de configuration \texttt{users}.}
|
||||
\emph{On retrouve le \texttt{Reply-Message} défini dans le fichier de configuration \texttt{users}.}
|
||||
|
||||
\end{itemize}
|
||||
|
||||
|
@ -499,6 +503,21 @@
|
|||
}
|
||||
\end{console}
|
||||
|
||||
\item Capturer toute la séquence d'authentification en utilisant wlan3.
|
||||
|
||||
\begin{console}[gobble=20]
|
||||
root@client:~# tshark -i any -w wpa-entreprise.pcap
|
||||
\end{console}
|
||||
|
||||
\item En utilisant un diagramme d'échange, illustrer les messages EAPOL entre la station et l'AP, puis entre l'AP et FreeRadius.
|
||||
|
||||
\item Tester et indiquer les différences entre les méthodes PEAP-MSCHAPv2, TTLS-PAP et TTLS-MSCHAPv2.
|
||||
|
||||
\item Sauvegarder maintenant le mot de passe de l'utilisateur dans le fichier \texttt{users} sous format NT-Password puis sous format Crypt-Password et, à chaque fois, tester les méthodes de la question précédente.
|
||||
Quelle est votre conclusion concernant la compatibilité méthode/stockage~?
|
||||
|
||||
\item Que faut-il faire en plus pour utiliser EAP-TLS~?
|
||||
|
||||
\end{itemize}
|
||||
|
||||
\item FreeRadius est un serveur AAA\@.
|
||||
|
@ -522,6 +541,12 @@
|
|||
|
||||
\end{itemize}
|
||||
|
||||
\item Quels sont les changements majeurs de WPA3 par rapport à WPA2~?
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\section{Casser des clés WEP (bonus)}
|
||||
|
||||
Configurer votre AP en WEP, puis indiquer la démarche pour cracker le mot de passe.
|
||||
|
||||
\end{document}
|
||||
|
|
Loading…
Reference in a new issue