<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Gyocc</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Gyocc"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Gyocc"/>
	<updated>2026-04-16T23:18:00Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9484</id>
		<title>GSM Security</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9484"/>
		<updated>2016-11-19T00:34:56Z</updated>

		<summary type="html">&lt;p&gt;Gyocc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gary Charvier et Geoffrey Yoccoz&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GSM_Logo_public_domain.png|thumb|right|GSM]]&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
GSM (Global System for Mobile communications) est un standard utilisé pour la téléphonie mobile. &amp;lt;br/&amp;gt;&lt;br /&gt;
Cette norme de deuxième génération a été élaborée à la fin des années 1980 pour pallier à la demande croissante en communications mobiles et pour élaborer une norme unique internationale. &amp;lt;br/&amp;gt;&lt;br /&gt;
La première communication expérimentale est faite par le groupe GSM en 1991.&lt;br /&gt;
&lt;br /&gt;
== Terminologie du réseau ==&lt;br /&gt;
&lt;br /&gt;
Le réseau est composé de plusieurs éléments, dont notamment :&lt;br /&gt;
&lt;br /&gt;
- &#039;&#039;&#039;B&#039;&#039;&#039;ase &#039;&#039;&#039;S&#039;&#039;&#039;tation &#039;&#039;&#039;S&#039;&#039;&#039;ubsystem (BSS) : Une station de base, antenne relais qui effectue la connexion entre les mobiles et le réseau de l&#039;opérateur. &amp;lt;br/&amp;gt;&lt;br /&gt;
- &#039;&#039;&#039;N&#039;&#039;&#039;etwork and &#039;&#039;&#039;S&#039;&#039;&#039;witching &#039;&#039;&#039;S&#039;&#039;&#039;ubsystem (NSS) : Le système qui s&#039;occupe de router les communications et d&#039;assurer la continuité de l&#039;appel lorsque l&#039;utilisateur change d&#039;antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
- GPRS Core Network : Le système qui permet au réseau de transmettre des paquets Internet. &amp;lt;br/&amp;gt;&lt;br /&gt;
- &#039;&#039;&#039;V&#039;&#039;&#039;isitor &#039;&#039;&#039;L&#039;&#039;&#039;ocation &#039;&#039;&#039;R&#039;&#039;&#039;egister (VLR) : Un annuaire regroupant les informations des abonnés.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Fichier:img_architecture_gsm.png]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les objectifs de sécurité de GSM ==&lt;br /&gt;
&lt;br /&gt;
GSM a pour but d&#039;être un réseau sans-fil sécurisé. Il assure plusieurs fonctions de sécurité :&lt;br /&gt;
&lt;br /&gt;
- L&#039;[https://fr.wikipedia.org/wiki/Authentification authentification] : le réseau peut s’assurer de l’identité d’une carte SIM via une clé pré-enregistrée et un système de stimulation/réponse (challenge-response). Il est impossible d’usurper l&#039;identité de quelqu’un.&amp;lt;br/&amp;gt;&lt;br /&gt;
- La confidentialité : GSM protège toutes les données de l&#039;utilisateur (la voix, les numéros composés, etc) via un chiffrement des communications radio. &amp;lt;br/&amp;gt;&lt;br /&gt;
- L&#039;anonymat : Un pirate écoutant le réseau ne doit pas pouvoir suivre la position d’un utilisateur ni savoir qui il contacte/qui le contacte.&lt;br /&gt;
&lt;br /&gt;
== La carte SIM ==&lt;br /&gt;
&lt;br /&gt;
Les cartes SIM assurent différents rôles qui sont : &lt;br /&gt;
* L’identification : Alice peut se présenter au réseau. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L&#039;authentification : Bob ne peut pas se faire passer pour Alice. &amp;lt;br/&amp;gt;&lt;br /&gt;
* Le chiffrement : Charlie ne peut pas écouter la conversation d&#039;Alice et Bob. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3 algorithmes sont utilisés pour assurer ces fonctions de sécurité :&lt;br /&gt;
* L’algorithme A3 sert à l’authentification. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L&#039;algorithme A5 sert à chiffrer les communications de manière synchrone. On peut dénombrer deux variantes utilisées : la variante A5/1 en Europe et A5/2 en Amérique du Nord. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L’algorithme A8 permet de générer une clé qui sera utilisée lors du chiffrement du message, réalisé par l&#039;algorithme A5. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Chaque carte SIM est identifiée sur le réseau par un identifiant unique, son IMSI (International Mobile Subscriber Identity).&amp;lt;br/&amp;gt;&lt;br /&gt;
L’opérateur y stocke également un numéro secret Ki de 128 bits, qu’il conserve également. &amp;lt;br/&amp;gt;&lt;br /&gt;
Celui-ci servira à authentifier la carte SIM lorsqu&#039;elle se connectera à son réseau.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== L&#039;authentification ==&lt;br /&gt;
&lt;br /&gt;
Pour s’identifier sur un réseau GSM, la carte SIM doit transmettre en clair son IMSI à l’antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
Quiconque écoute sur le réseau peut donc récupérer son IMSI et le transmettre au réseau dans le but d’usurper son identité. &amp;lt;br/&amp;gt;&lt;br /&gt;
Le réseau doit donc s’assurer de l&#039;identité de la carte SIM. Pour cela, la carte SIM qui a déjà décliné son ISMI soit prouver qu’elle connaît aussi la clé secrète Ki, sans jamais la transmette.&lt;br /&gt;
&lt;br /&gt;
Cette procédure d’authentification cryptographique est dite « Zero Knowledge Interactive proof »  ou « [https://fr.wikipedia.org/wiki/Preuve_%C3%A0_divulgation_nulle_de_connaissance Preuve à divulgation nulle de connaissance ] ».&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Fichier:img_authentification_gsm.png|Procédure d&#039;authentification GSM]]&amp;lt;/center&amp;gt;&lt;br /&gt;
*La procédure est la suivante :&lt;br /&gt;
:#Le mobile envoie envoie l’IMSI de la carte SIM.&lt;br /&gt;
:#Le VLR renvoie une valeur aléatoire RAND (sur 128 bits).&lt;br /&gt;
:#La carte SIM utilise sa clé Ki (sur 128 bits) et la valeur RAND pour générer une réponse signée SRES (sur 96 bits).&lt;br /&gt;
:#Le VLR effectue le même calcul et compare les deux valeurs.&lt;br /&gt;
:#Le VLR s’assure ainsi de l’identité de la carte SIM sans que celle-ci ne divulgue sa clé sur le réseau.&lt;br /&gt;
&lt;br /&gt;
== Le chiffrement sur le réseau GSM ==&lt;br /&gt;
&lt;br /&gt;
La carte SIM utilise l’algorithme A8 pour générer une clé de chiffrement Kc (sur 64 bits) toujours à partir de Ki et Rand. &lt;br /&gt;
* Kc = A8(Ki, Rand) &amp;lt;br/&amp;gt;&lt;br /&gt;
De la même manière, le VLR va calculer la même clé Kc. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ils ont donc tous les deux la connaissance de cette clé. &amp;lt;br/&amp;gt;&lt;br /&gt;
La carte SIM et la BTS chiffrent et déchiffrent ensuite tous leurs échanges grâce à cette clé en utilisant l&#039;algorithme symétrique A5.&lt;br /&gt;
&lt;br /&gt;
== L’anonymat ==&lt;br /&gt;
&lt;br /&gt;
Une communication est toujours chiffrée mais le mobile doit toujours transmettre à l’antenne son identité en clair, sans quoi celle-ci ne sait pas quelle clé utiliser pour déchiffrer la communication. &amp;lt;br/&amp;gt;&lt;br /&gt;
En écoutant le réseau, un pirate pourrait donc connaître toutes les habitudes téléphonique d’un personne : la durée ou la fréquence de ses appels par exemple. &amp;lt;br/&amp;gt;&lt;br /&gt;
Afin d’empêcher cela, le VLR attribue régulièrement un nouvel identifiant temporaire (TMSI) à la carte SIM.&lt;br /&gt;
&lt;br /&gt;
== Les limites de la sécurité GSM ==&lt;br /&gt;
&lt;br /&gt;
La communication est chiffrée uniquement entre le mobile et l’antenne et pas de bout en bout : les communications transitent en clair sur le réseau de l’opérateur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Le mobile ne vérifie pas l’identité du réseau auquel il se connecte et peut donc se connecter à une fausse antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
Les algorithmes A3 / A5 / A8 ne sont pas imposés et il existe des variantes entre les opérateurs. &amp;lt;br/&amp;gt;&lt;br /&gt;
A5 utilise une clé de seulement 64 bits (voire 54 pour l&#039;implémentation utilisée par GSM), ce qui rend le chiffrement trivial aujourd’hui. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les ajouts de UMTS (3G) ==&lt;br /&gt;
&lt;br /&gt;
La clé passe de 64 à 128 bits. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ajout d’une authentification mutuelle : le mobile s’assure de l’identité du réseau.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
[https://en.wikipedia.org/wiki/GSM Wikipédia - GSM] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.acbm.com/pirates/num_10/securite-telephones-portables-gsm.html La sécurité des téléphones portables GSM] &amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9483</id>
		<title>GSM Security</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9483"/>
		<updated>2016-11-18T17:22:38Z</updated>

		<summary type="html">&lt;p&gt;Gyocc : Ajout logo GSM&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gary Charvier et Geoffrey Yoccoz&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GSM_Logo_public_domain.png|thumb|right|GSM]]&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
GSM (Global System for Mobile communications) est un standard utilisé pour la téléphonie mobile. &amp;lt;br/&amp;gt;&lt;br /&gt;
Cette norme de deuxième génération a été élaborée à la fin des années 1980 pour pallier à la demande croissante en communications mobiles et pour élaborer une norme unique internationale. &amp;lt;br/&amp;gt;&lt;br /&gt;
La première communication expérimentale est faite par le groupe GSM en 1991.&lt;br /&gt;
&lt;br /&gt;
== Terminologie du réseau ==&lt;br /&gt;
&lt;br /&gt;
Le réseau est composé de plusieurs éléments, dont notamment :&lt;br /&gt;
&lt;br /&gt;
- &#039;&#039;&#039;B&#039;&#039;&#039;ase &#039;&#039;&#039;S&#039;&#039;&#039;tation &#039;&#039;&#039;S&#039;&#039;&#039;ubsystem (BSS) : Une station de base, antenne relais qui effectue la connexion entre les mobiles et le réseau de l&#039;opérateur. &amp;lt;br/&amp;gt;&lt;br /&gt;
- &#039;&#039;&#039;N&#039;&#039;&#039;etwork and &#039;&#039;&#039;S&#039;&#039;&#039;witching &#039;&#039;&#039;S&#039;&#039;&#039;ubsystem (NSS) : Le système qui s&#039;occupe de router les communications et d&#039;assurer la continuité de l&#039;appel lorsque l&#039;utilisateur change d&#039;antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
- GPRS Core Network : Le système qui permet au réseau de transmettre des paquets Internet. &amp;lt;br/&amp;gt;&lt;br /&gt;
- &#039;&#039;&#039;V&#039;&#039;&#039;isitor &#039;&#039;&#039;L&#039;&#039;&#039;ocation &#039;&#039;&#039;R&#039;&#039;&#039;egister (VLR) : Un annuaire regroupant les informations des abonnés.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Fichier:img_architecture_gsm.png]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les objectifs de sécurité de GSM ==&lt;br /&gt;
&lt;br /&gt;
GSM a pour but d&#039;être un réseau sans-fil sécurisé. Il assure plusieurs fonctions de sécurité :&lt;br /&gt;
&lt;br /&gt;
- L&#039;[https://fr.wikipedia.org/wiki/Authentification authentification] : le réseau peut s’assurer de l’identité d’une carte SIM via une clé pré-enregistrée et un système de stimulation/réponse (challenge-response). Il est impossible d’usurper l&#039;identité de quelqu’un.&amp;lt;br/&amp;gt;&lt;br /&gt;
- La [https://fr.wikipedia.org/wiki/Confidentialit%C3%A9 confidentialité] : GSM protège toutes les données de l&#039;utilisateur (la voix, les numéros composés, etc) via un chiffrement des communications radio. &amp;lt;br/&amp;gt;&lt;br /&gt;
- L&#039;[https://fr.wikipedia.org/wiki/Anonymat anonymat] : Un pirate écoutant le réseau ne doit pas pouvoir suivre la position d’un utilisateur ni savoir qui il contacte/qui le contacte.&lt;br /&gt;
&lt;br /&gt;
== La carte SIM ==&lt;br /&gt;
&lt;br /&gt;
Les cartes SIM assurent différents rôles qui sont : &lt;br /&gt;
* L’identification : Alice peut se présenter au réseau. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L&#039;authentification : Bob ne peut pas de faire passer pour Alice. &amp;lt;br/&amp;gt;&lt;br /&gt;
* Le chiffrement : Charlie ne peut pas écouter la conversation d&#039;Alice et Bob. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3 algorithmes sont utilisés pour assurer ces fonctions de sécurité :&lt;br /&gt;
* L’algorithme A3 sert à l’authentification. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L&#039;algorithme A5 sert à chiffrer les communications de manière synchrone. On peut dénombrer deux variantes utilisées : la variante A5/1 en Europe et A5/2 en Amérique du Nord. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L’algorithme A8 permet de générer une clé qui sera utilisée lors du chiffrement du message, réalisé par l&#039;algorithme A5. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Chaque carte SIM est identifiée sur le réseau par un identifiant unique, son IMSI (International Mobile Subscriber Identity).&amp;lt;br/&amp;gt;&lt;br /&gt;
L’opérateur y stocke également un numéro secret Ki de 128 bits, qu’il conserve également. &amp;lt;br/&amp;gt;&lt;br /&gt;
Celui-ci servira à authentifier la carte SIM lorsqu&#039;elle se connectera à son réseau.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== L&#039;authentification ==&lt;br /&gt;
&lt;br /&gt;
Pour s’identifier sur un réseau GSM, la carte SIM doit transmettre en clair son IMSI à l’antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
Quiconque écoute sur le réseau peut donc récupérer son IMSI et le transmettre au réseau dans le but d’usurper son identité. &amp;lt;br/&amp;gt;&lt;br /&gt;
Le réseau doit donc s’assurer de l&#039;identité de la carte SIM. Pour cela, la carte SIM qui a déjà décliné son ISMI soit prouver qu’elle connaît aussi la clé secrète Ki, sans jamais la transmette.&lt;br /&gt;
&lt;br /&gt;
Cette procédure d’authentification cryptographique est dite « Zero Knowledge Interactive proof »  ou « [https://fr.wikipedia.org/wiki/Preuve_%C3%A0_divulgation_nulle_de_connaissance Preuve à divulgation nulle de connaissance ] ».&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Fichier:img_authentification_gsm.png|Procédure d&#039;authentification GSM]]&amp;lt;/center&amp;gt;&lt;br /&gt;
*La procédure est la suivante :&lt;br /&gt;
:#Le mobile envoie envoie l’IMSI de la carte SIM.&lt;br /&gt;
:#Le VLR renvoie une valeur aléatoire RAND (sur 128 bits).&lt;br /&gt;
:#La carte SIM utilise sa clé Ki (sur 128 bits) et la valeur RAND pour générer une réponse signée SRES (sur 96 bits).&lt;br /&gt;
:#Le VLR effectue le même calcul et compare les deux valeurs.&lt;br /&gt;
:#Le VLR s’assure ainsi de l’identité de la carte SIM sans que celle-ci ne divulgue sa clé sur le réseau.&lt;br /&gt;
&lt;br /&gt;
== Le chiffrement sur le réseau GSM ==&lt;br /&gt;
&lt;br /&gt;
La carte SIM utilise l’algorithme A8 pour générer une clé de chiffrement Kc (sur 64 bits) toujours à partir de Ki et Rand. &lt;br /&gt;
* Kc = A8(Ki, Rand) &amp;lt;br/&amp;gt;&lt;br /&gt;
De la même manière, le VLR va calculer la même clé Kc. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ils ont donc tous les deux la connaissance de cette clé. &amp;lt;br/&amp;gt;&lt;br /&gt;
La carte SIM et la BTS chiffrent et déchiffrent ensuite tous leurs échanges grâce à cette clé en utilisant l&#039;algorithme symétrique A5.&lt;br /&gt;
&lt;br /&gt;
== L’anonymat ==&lt;br /&gt;
&lt;br /&gt;
Une communication est toujours chiffrée mais le mobile doit toujours transmettre à l’antenne son identité en clair, sans quoi celle-ci ne sait pas quelle clé utiliser pour déchiffrer la communication. &amp;lt;br/&amp;gt;&lt;br /&gt;
En écoutant le réseau, un pirate pourrait donc connaître toutes les habitudes téléphonique d’un personne : la durée ou la fréquence de ses appels par exemple. &amp;lt;br/&amp;gt;&lt;br /&gt;
Afin d’empêcher cela, le VLR attribue régulièrement un nouvel identifiant temporaire (TMSI) à la carte SIM.&lt;br /&gt;
&lt;br /&gt;
== Les limites de la sécurité GSM ==&lt;br /&gt;
&lt;br /&gt;
La communication est chiffrée uniquement entre le mobile et l’antenne et pas de bout en bout : les communications transitent en clair sur le réseau de l’opérateur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Le mobile ne vérifie pas l’identité du réseau auquel il se connecte et peut donc se connecter à une fausse antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
Les algorithmes A3 / A5 / A8 ne sont pas imposés et il existe des variantes entre les opérateurs. &amp;lt;br/&amp;gt;&lt;br /&gt;
A5 utilise une clé de seulement 64 bits (voire 54 pour l&#039;implémentation utilisée par GSM), ce qui rend le chiffrement trivial aujourd’hui. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les ajouts de UMTS (3G) ==&lt;br /&gt;
&lt;br /&gt;
La clé passe de 64 à 128 bits. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ajout d’une authentification mutuelle : le mobile s’assure de l’identité du réseau.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
[https://en.wikipedia.org/wiki/GSM Wikipédia - GSM] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.acbm.com/pirates/num_10/securite-telephones-portables-gsm.html La sécurité des téléphones portables GSM] &amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:GSM_Logo_public_domain.png&amp;diff=9482</id>
		<title>Fichier:GSM Logo public domain.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:GSM_Logo_public_domain.png&amp;diff=9482"/>
		<updated>2016-11-18T17:16:00Z</updated>

		<summary type="html">&lt;p&gt;Gyocc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9481</id>
		<title>INFO006 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9481"/>
		<updated>2016-11-18T17:04:45Z</updated>

		<summary type="html">&lt;p&gt;Gyocc : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2016/2017 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret }&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin }&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin }&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux }&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9480</id>
		<title>GSM Security</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9480"/>
		<updated>2016-11-18T17:01:58Z</updated>

		<summary type="html">&lt;p&gt;Gyocc : Page créée avec «   Auteurs : Gary Charvier et Geoffrey Yoccoz  == Introduction ==  GSM (Global System for Mobile communications) est un standard utilisé pour la téléphonie mobile. &amp;lt;br/&amp;gt;... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gary Charvier et Geoffrey Yoccoz&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
GSM (Global System for Mobile communications) est un standard utilisé pour la téléphonie mobile. &amp;lt;br/&amp;gt;&lt;br /&gt;
Cette norme de deuxième génération a été élaborée à la fin des années 1980 pour pallier à la demande croissante en communications mobiles et pour élaborer une norme unique internationale. &amp;lt;br/&amp;gt;&lt;br /&gt;
La première communication expérimentale est faite par le groupe GSM en 1991.&lt;br /&gt;
&lt;br /&gt;
== Terminologie du réseau ==&lt;br /&gt;
&lt;br /&gt;
Le réseau est composé de plusieurs éléments, dont notamment :&lt;br /&gt;
&lt;br /&gt;
- &#039;&#039;&#039;B&#039;&#039;&#039;ase &#039;&#039;&#039;S&#039;&#039;&#039;tation &#039;&#039;&#039;S&#039;&#039;&#039;ubsystem (BSS) : Une station de base, antenne relais qui effectue la connexion entre les mobiles et le réseau de l&#039;opérateur. &amp;lt;br/&amp;gt;&lt;br /&gt;
- &#039;&#039;&#039;N&#039;&#039;&#039;etwork and &#039;&#039;&#039;S&#039;&#039;&#039;witching &#039;&#039;&#039;S&#039;&#039;&#039;ubsystem (NSS) : Le système qui s&#039;occupe de router les communications et d&#039;assurer la continuité de l&#039;appel lorsque l&#039;utilisateur change d&#039;antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
- GPRS Core Network : Le système qui permet au réseau de transmettre des paquets Internet. &amp;lt;br/&amp;gt;&lt;br /&gt;
- &#039;&#039;&#039;V&#039;&#039;&#039;isitor &#039;&#039;&#039;L&#039;&#039;&#039;ocation &#039;&#039;&#039;R&#039;&#039;&#039;egister (VLR) : Un annuaire regroupant les informations des abonnés.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Fichier:img_architecture_gsm.png]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les objectifs de sécurité de GSM ==&lt;br /&gt;
&lt;br /&gt;
GSM a pour but d&#039;être un réseau sans-fil sécurisé. Il assure plusieurs fonctions de sécurité :&lt;br /&gt;
&lt;br /&gt;
- L&#039;[https://fr.wikipedia.org/wiki/Authentification authentification] : le réseau peut s’assurer de l’identité d’une carte SIM via une clé pré-enregistrée et un système de stimulation/réponse (challenge-response). Il est impossible d’usurper l&#039;identité de quelqu’un.&amp;lt;br/&amp;gt;&lt;br /&gt;
- La [https://fr.wikipedia.org/wiki/Confidentialit%C3%A9 confidentialité] : GSM protège toutes les données de l&#039;utilisateur (la voix, les numéros composés, etc) via un chiffrement des communications radio. &amp;lt;br/&amp;gt;&lt;br /&gt;
- L&#039;[https://fr.wikipedia.org/wiki/Anonymat anonymat] : Un pirate écoutant le réseau ne doit pas pouvoir suivre la position d’un utilisateur ni savoir qui il contacte/qui le contacte.&lt;br /&gt;
&lt;br /&gt;
== La carte SIM ==&lt;br /&gt;
&lt;br /&gt;
Les cartes SIM assurent différents rôles qui sont : &lt;br /&gt;
* L’identification : Alice peut se présenter au réseau. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L&#039;authentification : Bob ne peut pas de faire passer pour Alice. &amp;lt;br/&amp;gt;&lt;br /&gt;
* Le chiffrement : Charlie ne peut pas écouter la conversation d&#039;Alice et Bob. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3 algorithmes sont utilisés pour assurer ces fonctions de sécurité :&lt;br /&gt;
* L’algorithme A3 sert à l’authentification. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L&#039;algorithme A5 sert à chiffrer les communications de manière synchrone. On peut dénombrer deux variantes utilisées : la variante A5/1 en Europe et A5/2 en Amérique du Nord. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L’algorithme A8 permet de générer une clé qui sera utilisée lors du chiffrement du message, réalisé par l&#039;algorithme A5. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Chaque carte SIM est identifiée sur le réseau par un identifiant unique, son IMSI (International Mobile Subscriber Identity).&amp;lt;br/&amp;gt;&lt;br /&gt;
L’opérateur y stocke également un numéro secret Ki de 128 bits, qu’il conserve également. &amp;lt;br/&amp;gt;&lt;br /&gt;
Celui-ci servira à authentifier la carte SIM lorsqu&#039;elle se connectera à son réseau.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== L&#039;authentification ==&lt;br /&gt;
&lt;br /&gt;
Pour s’identifier sur un réseau GSM, la carte SIM doit transmettre en clair son IMSI à l’antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
Quiconque écoute sur le réseau peut donc récupérer son IMSI et le transmettre au réseau dans le but d’usurper son identité. &amp;lt;br/&amp;gt;&lt;br /&gt;
Le réseau doit donc s’assurer de l&#039;identité de la carte SIM. Pour cela, la carte SIM qui a déjà décliné son ISMI soit prouver qu’elle connaît aussi la clé secrète Ki, sans jamais la transmette.&lt;br /&gt;
&lt;br /&gt;
Cette procédure d’authentification cryptographique est dite « Zero Knowledge Interactive proof »  ou « [https://fr.wikipedia.org/wiki/Preuve_%C3%A0_divulgation_nulle_de_connaissance Preuve à divulgation nulle de connaissance ] ».&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Fichier:img_authentification_gsm.png|Procédure d&#039;authentification GSM]]&amp;lt;/center&amp;gt;&lt;br /&gt;
*La procédure est la suivante :&lt;br /&gt;
:#Le mobile envoie envoie l’IMSI de la carte SIM.&lt;br /&gt;
:#Le VLR renvoie une valeur aléatoire RAND (sur 128 bits).&lt;br /&gt;
:#La carte SIM utilise sa clé Ki (sur 128 bits) et la valeur RAND pour générer une réponse signée SRES (sur 96 bits).&lt;br /&gt;
:#Le VLR effectue le même calcul et compare les deux valeurs.&lt;br /&gt;
:#Le VLR s’assure ainsi de l’identité de la carte SIM sans que celle-ci ne divulgue sa clé sur le réseau.&lt;br /&gt;
&lt;br /&gt;
== Le chiffrement sur le réseau GSM ==&lt;br /&gt;
&lt;br /&gt;
La carte SIM utilise l’algorithme A8 pour générer une clé de chiffrement Kc (sur 64 bits) toujours à partir de Ki et Rand. &lt;br /&gt;
* Kc = A8(Ki, Rand) &amp;lt;br/&amp;gt;&lt;br /&gt;
De la même manière, le VLR va calculer la même clé Kc. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ils ont donc tous les deux la connaissance de cette clé. &amp;lt;br/&amp;gt;&lt;br /&gt;
La carte SIM et la BTS chiffrent et déchiffrent ensuite tous leurs échanges grâce à cette clé en utilisant l&#039;algorithme symétrique A5.&lt;br /&gt;
&lt;br /&gt;
== L’anonymat ==&lt;br /&gt;
&lt;br /&gt;
Une communication est toujours chiffrée mais le mobile doit toujours transmettre à l’antenne son identité en clair, sans quoi celle-ci ne sait pas quelle clé utiliser pour déchiffrer la communication. &amp;lt;br/&amp;gt;&lt;br /&gt;
En écoutant le réseau, un pirate pourrait donc connaître toutes les habitudes téléphonique d’un personne : la durée ou la fréquence de ses appels par exemple. &amp;lt;br/&amp;gt;&lt;br /&gt;
Afin d’empêcher cela, le VLR attribue régulièrement un nouvel identifiant temporaire (TMSI) à la carte SIM.&lt;br /&gt;
&lt;br /&gt;
== Les limites de la sécurité GSM ==&lt;br /&gt;
&lt;br /&gt;
La communication est chiffrée uniquement entre le mobile et l’antenne et pas de bout en bout : les communications transitent en clair sur le réseau de l’opérateur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Le mobile ne vérifie pas l’identité du réseau auquel il se connecte et peut donc se connecter à une fausse antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
Les algorithmes A3 / A5 / A8 ne sont pas imposés et il existe des variantes entre les opérateurs. &amp;lt;br/&amp;gt;&lt;br /&gt;
A5 utilise une clé de seulement 64 bits (voire 54 pour l&#039;implémentation utilisée par GSM), ce qui rend le chiffrement trivial aujourd’hui. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les ajouts de UMTS (3G) ==&lt;br /&gt;
&lt;br /&gt;
La clé passe de 64 à 128 bits. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ajout d’une authentification mutuelle : le mobile s’assure de l’identité du réseau.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
[https://en.wikipedia.org/wiki/GSM Wikipédia - GSM] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.acbm.com/pirates/num_10/securite-telephones-portables-gsm.html La sécurité des téléphones portables GSM] &amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Img_architecture_gsm.png&amp;diff=9464</id>
		<title>Fichier:Img architecture gsm.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Img_architecture_gsm.png&amp;diff=9464"/>
		<updated>2016-11-18T16:24:23Z</updated>

		<summary type="html">&lt;p&gt;Gyocc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Img_authentification_gsm.png&amp;diff=9462</id>
		<title>Fichier:Img authentification gsm.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Img_authentification_gsm.png&amp;diff=9462"/>
		<updated>2016-11-18T16:23:57Z</updated>

		<summary type="html">&lt;p&gt;Gyocc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
</feed>