<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rabakoson</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rabakoson"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Rabakoson"/>
	<updated>2026-05-21T13:56:17Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11435</id>
		<title>Attaque par compromis temps/mémore (RainbowCrack)</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11435"/>
		<updated>2018-12-01T11:16:05Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : /* Etape 3 : Craquer les mots de passe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il existe toujours un compromis à faire entre puissance de calcul et espace de stockage. On peut le constater dans les formes les plus élémentaires de l’informatique et dans la vie de tous les jours. Les fichiers MP3 utilisent la compression pour enregistrer un fichier audio de haute qualité dans un espace relativement réduit, mais il faut des ressources informatiques plus importantes pour les lire. Les calculatrices de poche font le compromis inverse, en stockant une table de correspondance pour certaines fonctions, comme sinus et cosinus, afin d’éviter les calculs lourds. Ce compromis se retrouve également en cryptographie dans ce qui est appelé attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
== Problématique ==&lt;br /&gt;
&lt;br /&gt;
L’attaque par compromis a pour but de décrypter un mot de passe haché en essayant de retrouver le mot de passe en claire. Il existe plusieurs types d’attaques de mot de passe possible. L’attaque par dictionnaire est une technique efficace mais il faut que le mot de passe soit dans le dictionnaire et le temps d’exécution de l’attaque peut durer très longtemps. L’attaque par force brute, consiste quant à elle de tester tous les mots de passe possible, mais il faudrait des millions d’années pour pouvoir tester tout cela. Une autre idée intéressante se fonde sur une très grande table de correspondance hachée. Si les valeurs de hachage de tous les mots de passe possibles sont pré-calculées et enregistrées dans une structure de données, n’importe quel mot de passe peut être craqué en un temps proportionnel au temps de la recherche. Avec une recherche dichotomique, ce temps est en &#039;&#039;&#039;O(log2 N)&#039;&#039;&#039; où &#039;&#039;&#039;N&#039;&#039;&#039; est le nombre d’entrées. Cependant, une telle table de correspondance occuperait approximativement 100 000 téra-octets. Le type d’attaque que nous allons voir réduit considérablement le temps de calcul et la taille de stockage nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Principe général ==&lt;br /&gt;
&lt;br /&gt;
La technique par force brute génère tous les textes clairs possibles et calcul le hash correspondant, puis elle compare les valeurs de hash résultantes avec le hash à craquer. Par contre, dans la technique de compromis temps-mémoire, la tâche de calcul de hachage est effectué à l&#039;avance et les résultats sont stockés dans les &#039;&#039;&#039;« Rainbow Table »&#039;&#039;&#039;. Après cela, les hash peuvent être consultés à partir des tables arcs en ciel lors du crack du mot de passe. Le processus de calcul de la force brute est donc évité. Une fois le temps du pré-calcul terminé, la performance consultation de table peut être des centaines ou des milliers de fois plus vite que la force brute.&lt;br /&gt;
&lt;br /&gt;
== Principe détaillé ==&lt;br /&gt;
&lt;br /&gt;
La méthode s’appuie sur une forme de compression avec perte. À la place d’une table de correspondance exacte, plusieurs milliers de valeurs en clair possibles sont retournées pour un même hachage de mot de passe. Ces valeurs peuvent être vérifiées rapidement afin de converger vers le mot de passe en claire originel et la compression avec perte permet de réduire énormément la taille de l’espace de stockage. &lt;br /&gt;
Prenons l’exemple suivant,&lt;br /&gt;
[[Fichier:Crypto1.png|center]]&lt;br /&gt;
Dans ce cas, les bits correspondant aux paires de texte en clair [[Fichier:Crypto2.png]]seront activés dans la colonne pour HEA, lorsque ces paires texte en clair/hachage sont ajoutées à la matrice. Une fois que la matrice est complète, lorsqu’une valeur de hachage comme [[Fichier:Crypto3.png]]est donnée, la colonne pour HEA est examinée et la matrice à deux dimensions retourne les valeurs &#039;&#039;&#039;te,!J &amp;quot;.&#039;&#039;&#039; et &#039;&#039;&#039;&amp;quot;8&#039;&#039;&#039; pour les deux premiers caractères du texte en clair. Il existe quatre matrices comme celle-ci pour les deux premiers caractères, qui utilisent des sous-chaînes chiffrées à partir des caractères 2 à 4, 4 à 6, 6 à 8 et 8 à 10, chacune avec un vecteur différent des valeurs en clair possibles pour les deux premiers caractères. Chaque vecteur est extrait et ils sont combinés par un ET bit à bit. Ainsi, on ne conserve que les bits activés qui correspondent aux paires de texte en clair donnée comme des possibilités pour chaque sous-chaîne de texte chiffré. Il existe également quatre matrices comme celle-ci pour les deux derniers caractères du texte en claire.&lt;br /&gt;
&lt;br /&gt;
== RainbowCrack ==&lt;br /&gt;
&lt;br /&gt;
Pour un cas pratique, nous allons utiliser l’outil RainbowCrack qui intègre déjà des outils pour pouvoir réaliser l’attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
Rainbowcrack est un outil pour cracker les hash des mots de passe. Il utilise les tables arc en ciel&lt;br /&gt;
qui se base sur la technique de compromis temps-mémoire. Rainbowcrack arrive avec les outils suivants :&lt;br /&gt;
* &#039;&#039;&#039;rtgen&#039;&#039;&#039; : cet outil est utilisé pour générer les tables arc en ciel, cette étape est parfois nommée stade de pré-calcul. Cette étape peut être très lente. Mais une fois ce calcul effectué, l’outil de hack sera beaucoup plus rapide. Il supporte plusieurs algorithmes dont : NTLM, MD2, MD4, MD5, SHA1, et RIPEMD160.&lt;br /&gt;
* &#039;&#039;&#039;rtsort&#039;&#039;&#039; : est utilisé pour trier les tables arc en ciel générée par rtgen.&lt;br /&gt;
* &#039;&#039;&#039;rcrack&#039;&#039;&#039; : est utilisé pour rechercher dans les tables arc en ciel le hash du mot de passe.&lt;br /&gt;
&lt;br /&gt;
=== Etape 1 : Générer ou Télécharger une table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Pour générer une table rainbow, on utilise l’outils &#039;&#039;&#039;rtgen&#039;&#039;&#039; qui est fourni avec &#039;&#039;&#039;RainbowCrack&#039;&#039;&#039;.&lt;br /&gt;
La syntaxe générale de la commande &#039;&#039;&#039;rtgen&#039;&#039;&#039; est comme suit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans lequel on a :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | paramètre&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | explication&lt;br /&gt;
|-&lt;br /&gt;
|hash_algorithm&lt;br /&gt;
|md5, MD2, MD4, SHA1, ....&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|charset&lt;br /&gt;
|Le type de caractères, exemple &amp;quot;loweralpha-numeric&amp;quot;, ...&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_min&lt;br /&gt;
|le nombre minimum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_max&lt;br /&gt;
|le nombre maximum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|table_index&lt;br /&gt;
|Le paramètre table_index sélectionne la fonction de réduction&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_len&lt;br /&gt;
|C&#039;est la longueur de la chaîne arc-en-ciel. Plus la chaîne Rainbow stocké est longue, plus les textes clairs nécessitent de temps pour générer&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_num&lt;br /&gt;
|Nombre de chaînes arc-en-ciel à générer. Rainbow table est tout simplement un tableau de chaînes arc-en-ciel. La taille de chaque chaîne arc-en-ciel est de 16 octets.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|part_index&lt;br /&gt;
|Pour stocker une grande table arc-en-ciel dans de nombreux fichiers plus petits, utilisez un nombre différent dans ce paramètre pour chaque partie et conservez tous les autres paramètres identiques.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous allons alors exécuter la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va générer une table arc en ciel pour craquer les mots de passe chiffrés en &#039;&#039;&#039;md5&#039;&#039;&#039;, composé de &#039;&#039;&#039;« loweralpha-numeric »&#039;&#039;&#039; c’est à dire &#039;&#039;&#039;[abcdefghijklmnopqrstuvwxyz0123456789]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On obtient alors ensuite un fichier nommé  &#039;&#039;&#039;&amp;quot;md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les tables peuvent aussi être téléchargées depuis certains sites, comme :&lt;br /&gt;
http://www.freerainbowtables.com/en/tables/ ou http://rainbowtables.shmoo.com/. Cela fait&lt;br /&gt;
gagner du temps.&lt;br /&gt;
&lt;br /&gt;
=== Etape 2 : Trier la table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite trier la table rainbow avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtsort md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Etape 3 : Craquer les mots de passe ===&lt;br /&gt;
&lt;br /&gt;
Enfin, pour craquer un mot de passe haché, il faut exécuter la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h hash_du_mot_de_passe&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans notre exemple, on tape la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h ab56b4d92b40713acc5af89985d4b786&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crypto4.png]]&lt;br /&gt;
&lt;br /&gt;
On a donc réussi à obtenir le mot de passe qui est : &#039;&#039;&#039;abcde&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Cette technique d’attaque de mot de passe est une bonne technique comparée à la technique de force brute ou l’attaque par dictionnaire. On a un gain considérable en temps et en espace de stockage.&lt;br /&gt;
Cependant, le problème lié aux valeurs de salt est toujours présent puisqu’un mot de passe en claire produira plusieurs hachages différents en fonction de la valeur de salt. Cela alors complique aussi la tâche pour une attaque par compromis temps-mémoire&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11434</id>
		<title>Attaque par compromis temps/mémore (RainbowCrack)</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11434"/>
		<updated>2018-12-01T11:15:31Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : /* Etape 3 : Craquer les mots de passe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il existe toujours un compromis à faire entre puissance de calcul et espace de stockage. On peut le constater dans les formes les plus élémentaires de l’informatique et dans la vie de tous les jours. Les fichiers MP3 utilisent la compression pour enregistrer un fichier audio de haute qualité dans un espace relativement réduit, mais il faut des ressources informatiques plus importantes pour les lire. Les calculatrices de poche font le compromis inverse, en stockant une table de correspondance pour certaines fonctions, comme sinus et cosinus, afin d’éviter les calculs lourds. Ce compromis se retrouve également en cryptographie dans ce qui est appelé attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
== Problématique ==&lt;br /&gt;
&lt;br /&gt;
L’attaque par compromis a pour but de décrypter un mot de passe haché en essayant de retrouver le mot de passe en claire. Il existe plusieurs types d’attaques de mot de passe possible. L’attaque par dictionnaire est une technique efficace mais il faut que le mot de passe soit dans le dictionnaire et le temps d’exécution de l’attaque peut durer très longtemps. L’attaque par force brute, consiste quant à elle de tester tous les mots de passe possible, mais il faudrait des millions d’années pour pouvoir tester tout cela. Une autre idée intéressante se fonde sur une très grande table de correspondance hachée. Si les valeurs de hachage de tous les mots de passe possibles sont pré-calculées et enregistrées dans une structure de données, n’importe quel mot de passe peut être craqué en un temps proportionnel au temps de la recherche. Avec une recherche dichotomique, ce temps est en &#039;&#039;&#039;O(log2 N)&#039;&#039;&#039; où &#039;&#039;&#039;N&#039;&#039;&#039; est le nombre d’entrées. Cependant, une telle table de correspondance occuperait approximativement 100 000 téra-octets. Le type d’attaque que nous allons voir réduit considérablement le temps de calcul et la taille de stockage nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Principe général ==&lt;br /&gt;
&lt;br /&gt;
La technique par force brute génère tous les textes clairs possibles et calcul le hash correspondant, puis elle compare les valeurs de hash résultantes avec le hash à craquer. Par contre, dans la technique de compromis temps-mémoire, la tâche de calcul de hachage est effectué à l&#039;avance et les résultats sont stockés dans les &#039;&#039;&#039;« Rainbow Table »&#039;&#039;&#039;. Après cela, les hash peuvent être consultés à partir des tables arcs en ciel lors du crack du mot de passe. Le processus de calcul de la force brute est donc évité. Une fois le temps du pré-calcul terminé, la performance consultation de table peut être des centaines ou des milliers de fois plus vite que la force brute.&lt;br /&gt;
&lt;br /&gt;
== Principe détaillé ==&lt;br /&gt;
&lt;br /&gt;
La méthode s’appuie sur une forme de compression avec perte. À la place d’une table de correspondance exacte, plusieurs milliers de valeurs en clair possibles sont retournées pour un même hachage de mot de passe. Ces valeurs peuvent être vérifiées rapidement afin de converger vers le mot de passe en claire originel et la compression avec perte permet de réduire énormément la taille de l’espace de stockage. &lt;br /&gt;
Prenons l’exemple suivant,&lt;br /&gt;
[[Fichier:Crypto1.png|center]]&lt;br /&gt;
Dans ce cas, les bits correspondant aux paires de texte en clair [[Fichier:Crypto2.png]]seront activés dans la colonne pour HEA, lorsque ces paires texte en clair/hachage sont ajoutées à la matrice. Une fois que la matrice est complète, lorsqu’une valeur de hachage comme [[Fichier:Crypto3.png]]est donnée, la colonne pour HEA est examinée et la matrice à deux dimensions retourne les valeurs &#039;&#039;&#039;te,!J &amp;quot;.&#039;&#039;&#039; et &#039;&#039;&#039;&amp;quot;8&#039;&#039;&#039; pour les deux premiers caractères du texte en clair. Il existe quatre matrices comme celle-ci pour les deux premiers caractères, qui utilisent des sous-chaînes chiffrées à partir des caractères 2 à 4, 4 à 6, 6 à 8 et 8 à 10, chacune avec un vecteur différent des valeurs en clair possibles pour les deux premiers caractères. Chaque vecteur est extrait et ils sont combinés par un ET bit à bit. Ainsi, on ne conserve que les bits activés qui correspondent aux paires de texte en clair donnée comme des possibilités pour chaque sous-chaîne de texte chiffré. Il existe également quatre matrices comme celle-ci pour les deux derniers caractères du texte en claire.&lt;br /&gt;
&lt;br /&gt;
== RainbowCrack ==&lt;br /&gt;
&lt;br /&gt;
Pour un cas pratique, nous allons utiliser l’outil RainbowCrack qui intègre déjà des outils pour pouvoir réaliser l’attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
Rainbowcrack est un outil pour cracker les hash des mots de passe. Il utilise les tables arc en ciel&lt;br /&gt;
qui se base sur la technique de compromis temps-mémoire. Rainbowcrack arrive avec les outils suivants :&lt;br /&gt;
* &#039;&#039;&#039;rtgen&#039;&#039;&#039; : cet outil est utilisé pour générer les tables arc en ciel, cette étape est parfois nommée stade de pré-calcul. Cette étape peut être très lente. Mais une fois ce calcul effectué, l’outil de hack sera beaucoup plus rapide. Il supporte plusieurs algorithmes dont : NTLM, MD2, MD4, MD5, SHA1, et RIPEMD160.&lt;br /&gt;
* &#039;&#039;&#039;rtsort&#039;&#039;&#039; : est utilisé pour trier les tables arc en ciel générée par rtgen.&lt;br /&gt;
* &#039;&#039;&#039;rcrack&#039;&#039;&#039; : est utilisé pour rechercher dans les tables arc en ciel le hash du mot de passe.&lt;br /&gt;
&lt;br /&gt;
=== Etape 1 : Générer ou Télécharger une table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Pour générer une table rainbow, on utilise l’outils &#039;&#039;&#039;rtgen&#039;&#039;&#039; qui est fourni avec &#039;&#039;&#039;RainbowCrack&#039;&#039;&#039;.&lt;br /&gt;
La syntaxe générale de la commande &#039;&#039;&#039;rtgen&#039;&#039;&#039; est comme suit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans lequel on a :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | paramètre&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | explication&lt;br /&gt;
|-&lt;br /&gt;
|hash_algorithm&lt;br /&gt;
|md5, MD2, MD4, SHA1, ....&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|charset&lt;br /&gt;
|Le type de caractères, exemple &amp;quot;loweralpha-numeric&amp;quot;, ...&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_min&lt;br /&gt;
|le nombre minimum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_max&lt;br /&gt;
|le nombre maximum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|table_index&lt;br /&gt;
|Le paramètre table_index sélectionne la fonction de réduction&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_len&lt;br /&gt;
|C&#039;est la longueur de la chaîne arc-en-ciel. Plus la chaîne Rainbow stocké est longue, plus les textes clairs nécessitent de temps pour générer&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_num&lt;br /&gt;
|Nombre de chaînes arc-en-ciel à générer. Rainbow table est tout simplement un tableau de chaînes arc-en-ciel. La taille de chaque chaîne arc-en-ciel est de 16 octets.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|part_index&lt;br /&gt;
|Pour stocker une grande table arc-en-ciel dans de nombreux fichiers plus petits, utilisez un nombre différent dans ce paramètre pour chaque partie et conservez tous les autres paramètres identiques.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous allons alors exécuter la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va générer une table arc en ciel pour craquer les mots de passe chiffrés en &#039;&#039;&#039;md5&#039;&#039;&#039;, composé de &#039;&#039;&#039;« loweralpha-numeric »&#039;&#039;&#039; c’est à dire &#039;&#039;&#039;[abcdefghijklmnopqrstuvwxyz0123456789]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On obtient alors ensuite un fichier nommé  &#039;&#039;&#039;&amp;quot;md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les tables peuvent aussi être téléchargées depuis certains sites, comme :&lt;br /&gt;
http://www.freerainbowtables.com/en/tables/ ou http://rainbowtables.shmoo.com/. Cela fait&lt;br /&gt;
gagner du temps.&lt;br /&gt;
&lt;br /&gt;
=== Etape 2 : Trier la table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite trier la table rainbow avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtsort md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Etape 3 : Craquer les mots de passe ===&lt;br /&gt;
&lt;br /&gt;
Enfin, pour craquer un mot de passe haché, il faut exécuter la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h hash_du_mot_de_passe&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans notre exemple, on tape la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h ab56b4d92b40713acc5af89985d4b786&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On obtient le resulat suivant &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crypto4.png]]&lt;br /&gt;
&lt;br /&gt;
On a donc réussi à obtenir le mot de passe qui est : &#039;&#039;&#039;abcde&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Cette technique d’attaque de mot de passe est une bonne technique comparée à la technique de force brute ou l’attaque par dictionnaire. On a un gain considérable en temps et en espace de stockage.&lt;br /&gt;
Cependant, le problème lié aux valeurs de salt est toujours présent puisqu’un mot de passe en claire produira plusieurs hachages différents en fonction de la valeur de salt. Cela alors complique aussi la tâche pour une attaque par compromis temps-mémoire&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11433</id>
		<title>Attaque par compromis temps/mémore (RainbowCrack)</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11433"/>
		<updated>2018-12-01T11:15:08Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : /* Etape 2 : Trier la table rainbow */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il existe toujours un compromis à faire entre puissance de calcul et espace de stockage. On peut le constater dans les formes les plus élémentaires de l’informatique et dans la vie de tous les jours. Les fichiers MP3 utilisent la compression pour enregistrer un fichier audio de haute qualité dans un espace relativement réduit, mais il faut des ressources informatiques plus importantes pour les lire. Les calculatrices de poche font le compromis inverse, en stockant une table de correspondance pour certaines fonctions, comme sinus et cosinus, afin d’éviter les calculs lourds. Ce compromis se retrouve également en cryptographie dans ce qui est appelé attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
== Problématique ==&lt;br /&gt;
&lt;br /&gt;
L’attaque par compromis a pour but de décrypter un mot de passe haché en essayant de retrouver le mot de passe en claire. Il existe plusieurs types d’attaques de mot de passe possible. L’attaque par dictionnaire est une technique efficace mais il faut que le mot de passe soit dans le dictionnaire et le temps d’exécution de l’attaque peut durer très longtemps. L’attaque par force brute, consiste quant à elle de tester tous les mots de passe possible, mais il faudrait des millions d’années pour pouvoir tester tout cela. Une autre idée intéressante se fonde sur une très grande table de correspondance hachée. Si les valeurs de hachage de tous les mots de passe possibles sont pré-calculées et enregistrées dans une structure de données, n’importe quel mot de passe peut être craqué en un temps proportionnel au temps de la recherche. Avec une recherche dichotomique, ce temps est en &#039;&#039;&#039;O(log2 N)&#039;&#039;&#039; où &#039;&#039;&#039;N&#039;&#039;&#039; est le nombre d’entrées. Cependant, une telle table de correspondance occuperait approximativement 100 000 téra-octets. Le type d’attaque que nous allons voir réduit considérablement le temps de calcul et la taille de stockage nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Principe général ==&lt;br /&gt;
&lt;br /&gt;
La technique par force brute génère tous les textes clairs possibles et calcul le hash correspondant, puis elle compare les valeurs de hash résultantes avec le hash à craquer. Par contre, dans la technique de compromis temps-mémoire, la tâche de calcul de hachage est effectué à l&#039;avance et les résultats sont stockés dans les &#039;&#039;&#039;« Rainbow Table »&#039;&#039;&#039;. Après cela, les hash peuvent être consultés à partir des tables arcs en ciel lors du crack du mot de passe. Le processus de calcul de la force brute est donc évité. Une fois le temps du pré-calcul terminé, la performance consultation de table peut être des centaines ou des milliers de fois plus vite que la force brute.&lt;br /&gt;
&lt;br /&gt;
== Principe détaillé ==&lt;br /&gt;
&lt;br /&gt;
La méthode s’appuie sur une forme de compression avec perte. À la place d’une table de correspondance exacte, plusieurs milliers de valeurs en clair possibles sont retournées pour un même hachage de mot de passe. Ces valeurs peuvent être vérifiées rapidement afin de converger vers le mot de passe en claire originel et la compression avec perte permet de réduire énormément la taille de l’espace de stockage. &lt;br /&gt;
Prenons l’exemple suivant,&lt;br /&gt;
[[Fichier:Crypto1.png|center]]&lt;br /&gt;
Dans ce cas, les bits correspondant aux paires de texte en clair [[Fichier:Crypto2.png]]seront activés dans la colonne pour HEA, lorsque ces paires texte en clair/hachage sont ajoutées à la matrice. Une fois que la matrice est complète, lorsqu’une valeur de hachage comme [[Fichier:Crypto3.png]]est donnée, la colonne pour HEA est examinée et la matrice à deux dimensions retourne les valeurs &#039;&#039;&#039;te,!J &amp;quot;.&#039;&#039;&#039; et &#039;&#039;&#039;&amp;quot;8&#039;&#039;&#039; pour les deux premiers caractères du texte en clair. Il existe quatre matrices comme celle-ci pour les deux premiers caractères, qui utilisent des sous-chaînes chiffrées à partir des caractères 2 à 4, 4 à 6, 6 à 8 et 8 à 10, chacune avec un vecteur différent des valeurs en clair possibles pour les deux premiers caractères. Chaque vecteur est extrait et ils sont combinés par un ET bit à bit. Ainsi, on ne conserve que les bits activés qui correspondent aux paires de texte en clair donnée comme des possibilités pour chaque sous-chaîne de texte chiffré. Il existe également quatre matrices comme celle-ci pour les deux derniers caractères du texte en claire.&lt;br /&gt;
&lt;br /&gt;
== RainbowCrack ==&lt;br /&gt;
&lt;br /&gt;
Pour un cas pratique, nous allons utiliser l’outil RainbowCrack qui intègre déjà des outils pour pouvoir réaliser l’attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
Rainbowcrack est un outil pour cracker les hash des mots de passe. Il utilise les tables arc en ciel&lt;br /&gt;
qui se base sur la technique de compromis temps-mémoire. Rainbowcrack arrive avec les outils suivants :&lt;br /&gt;
* &#039;&#039;&#039;rtgen&#039;&#039;&#039; : cet outil est utilisé pour générer les tables arc en ciel, cette étape est parfois nommée stade de pré-calcul. Cette étape peut être très lente. Mais une fois ce calcul effectué, l’outil de hack sera beaucoup plus rapide. Il supporte plusieurs algorithmes dont : NTLM, MD2, MD4, MD5, SHA1, et RIPEMD160.&lt;br /&gt;
* &#039;&#039;&#039;rtsort&#039;&#039;&#039; : est utilisé pour trier les tables arc en ciel générée par rtgen.&lt;br /&gt;
* &#039;&#039;&#039;rcrack&#039;&#039;&#039; : est utilisé pour rechercher dans les tables arc en ciel le hash du mot de passe.&lt;br /&gt;
&lt;br /&gt;
=== Etape 1 : Générer ou Télécharger une table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Pour générer une table rainbow, on utilise l’outils &#039;&#039;&#039;rtgen&#039;&#039;&#039; qui est fourni avec &#039;&#039;&#039;RainbowCrack&#039;&#039;&#039;.&lt;br /&gt;
La syntaxe générale de la commande &#039;&#039;&#039;rtgen&#039;&#039;&#039; est comme suit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans lequel on a :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | paramètre&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | explication&lt;br /&gt;
|-&lt;br /&gt;
|hash_algorithm&lt;br /&gt;
|md5, MD2, MD4, SHA1, ....&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|charset&lt;br /&gt;
|Le type de caractères, exemple &amp;quot;loweralpha-numeric&amp;quot;, ...&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_min&lt;br /&gt;
|le nombre minimum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_max&lt;br /&gt;
|le nombre maximum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|table_index&lt;br /&gt;
|Le paramètre table_index sélectionne la fonction de réduction&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_len&lt;br /&gt;
|C&#039;est la longueur de la chaîne arc-en-ciel. Plus la chaîne Rainbow stocké est longue, plus les textes clairs nécessitent de temps pour générer&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_num&lt;br /&gt;
|Nombre de chaînes arc-en-ciel à générer. Rainbow table est tout simplement un tableau de chaînes arc-en-ciel. La taille de chaque chaîne arc-en-ciel est de 16 octets.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|part_index&lt;br /&gt;
|Pour stocker une grande table arc-en-ciel dans de nombreux fichiers plus petits, utilisez un nombre différent dans ce paramètre pour chaque partie et conservez tous les autres paramètres identiques.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous allons alors exécuter la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va générer une table arc en ciel pour craquer les mots de passe chiffrés en &#039;&#039;&#039;md5&#039;&#039;&#039;, composé de &#039;&#039;&#039;« loweralpha-numeric »&#039;&#039;&#039; c’est à dire &#039;&#039;&#039;[abcdefghijklmnopqrstuvwxyz0123456789]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On obtient alors ensuite un fichier nommé  &#039;&#039;&#039;&amp;quot;md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les tables peuvent aussi être téléchargées depuis certains sites, comme :&lt;br /&gt;
http://www.freerainbowtables.com/en/tables/ ou http://rainbowtables.shmoo.com/. Cela fait&lt;br /&gt;
gagner du temps.&lt;br /&gt;
&lt;br /&gt;
=== Etape 2 : Trier la table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite trier la table rainbow avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtsort md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Etape 3 : Craquer les mots de passe ===&lt;br /&gt;
&lt;br /&gt;
Enfin, pour craquer un mot de passe haché, il faut exécuter la commande suivante&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h hash_du_mot_de_passe&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans notre exemple, on tape la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h ab56b4d92b40713acc5af89985d4b786&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On obtient le resulat suivant &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crypto4.png]]&lt;br /&gt;
&lt;br /&gt;
On a donc réussi à obtenir le mot de passe qui est : &#039;&#039;&#039;abcde&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Cette technique d’attaque de mot de passe est une bonne technique comparée à la technique de force brute ou l’attaque par dictionnaire. On a un gain considérable en temps et en espace de stockage.&lt;br /&gt;
Cependant, le problème lié aux valeurs de salt est toujours présent puisqu’un mot de passe en claire produira plusieurs hachages différents en fonction de la valeur de salt. Cela alors complique aussi la tâche pour une attaque par compromis temps-mémoire&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11432</id>
		<title>Attaque par compromis temps/mémore (RainbowCrack)</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11432"/>
		<updated>2018-12-01T11:10:41Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : /* Problématique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il existe toujours un compromis à faire entre puissance de calcul et espace de stockage. On peut le constater dans les formes les plus élémentaires de l’informatique et dans la vie de tous les jours. Les fichiers MP3 utilisent la compression pour enregistrer un fichier audio de haute qualité dans un espace relativement réduit, mais il faut des ressources informatiques plus importantes pour les lire. Les calculatrices de poche font le compromis inverse, en stockant une table de correspondance pour certaines fonctions, comme sinus et cosinus, afin d’éviter les calculs lourds. Ce compromis se retrouve également en cryptographie dans ce qui est appelé attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
== Problématique ==&lt;br /&gt;
&lt;br /&gt;
L’attaque par compromis a pour but de décrypter un mot de passe haché en essayant de retrouver le mot de passe en claire. Il existe plusieurs types d’attaques de mot de passe possible. L’attaque par dictionnaire est une technique efficace mais il faut que le mot de passe soit dans le dictionnaire et le temps d’exécution de l’attaque peut durer très longtemps. L’attaque par force brute, consiste quant à elle de tester tous les mots de passe possible, mais il faudrait des millions d’années pour pouvoir tester tout cela. Une autre idée intéressante se fonde sur une très grande table de correspondance hachée. Si les valeurs de hachage de tous les mots de passe possibles sont pré-calculées et enregistrées dans une structure de données, n’importe quel mot de passe peut être craqué en un temps proportionnel au temps de la recherche. Avec une recherche dichotomique, ce temps est en &#039;&#039;&#039;O(log2 N)&#039;&#039;&#039; où &#039;&#039;&#039;N&#039;&#039;&#039; est le nombre d’entrées. Cependant, une telle table de correspondance occuperait approximativement 100 000 téra-octets. Le type d’attaque que nous allons voir réduit considérablement le temps de calcul et la taille de stockage nécessaire.&lt;br /&gt;
&lt;br /&gt;
== Principe général ==&lt;br /&gt;
&lt;br /&gt;
La technique par force brute génère tous les textes clairs possibles et calcul le hash correspondant, puis elle compare les valeurs de hash résultantes avec le hash à craquer. Par contre, dans la technique de compromis temps-mémoire, la tâche de calcul de hachage est effectué à l&#039;avance et les résultats sont stockés dans les &#039;&#039;&#039;« Rainbow Table »&#039;&#039;&#039;. Après cela, les hash peuvent être consultés à partir des tables arcs en ciel lors du crack du mot de passe. Le processus de calcul de la force brute est donc évité. Une fois le temps du pré-calcul terminé, la performance consultation de table peut être des centaines ou des milliers de fois plus vite que la force brute.&lt;br /&gt;
&lt;br /&gt;
== Principe détaillé ==&lt;br /&gt;
&lt;br /&gt;
La méthode s’appuie sur une forme de compression avec perte. À la place d’une table de correspondance exacte, plusieurs milliers de valeurs en clair possibles sont retournées pour un même hachage de mot de passe. Ces valeurs peuvent être vérifiées rapidement afin de converger vers le mot de passe en claire originel et la compression avec perte permet de réduire énormément la taille de l’espace de stockage. &lt;br /&gt;
Prenons l’exemple suivant,&lt;br /&gt;
[[Fichier:Crypto1.png|center]]&lt;br /&gt;
Dans ce cas, les bits correspondant aux paires de texte en clair [[Fichier:Crypto2.png]]seront activés dans la colonne pour HEA, lorsque ces paires texte en clair/hachage sont ajoutées à la matrice. Une fois que la matrice est complète, lorsqu’une valeur de hachage comme [[Fichier:Crypto3.png]]est donnée, la colonne pour HEA est examinée et la matrice à deux dimensions retourne les valeurs &#039;&#039;&#039;te,!J &amp;quot;.&#039;&#039;&#039; et &#039;&#039;&#039;&amp;quot;8&#039;&#039;&#039; pour les deux premiers caractères du texte en clair. Il existe quatre matrices comme celle-ci pour les deux premiers caractères, qui utilisent des sous-chaînes chiffrées à partir des caractères 2 à 4, 4 à 6, 6 à 8 et 8 à 10, chacune avec un vecteur différent des valeurs en clair possibles pour les deux premiers caractères. Chaque vecteur est extrait et ils sont combinés par un ET bit à bit. Ainsi, on ne conserve que les bits activés qui correspondent aux paires de texte en clair donnée comme des possibilités pour chaque sous-chaîne de texte chiffré. Il existe également quatre matrices comme celle-ci pour les deux derniers caractères du texte en claire.&lt;br /&gt;
&lt;br /&gt;
== RainbowCrack ==&lt;br /&gt;
&lt;br /&gt;
Pour un cas pratique, nous allons utiliser l’outil RainbowCrack qui intègre déjà des outils pour pouvoir réaliser l’attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
Rainbowcrack est un outil pour cracker les hash des mots de passe. Il utilise les tables arc en ciel&lt;br /&gt;
qui se base sur la technique de compromis temps-mémoire. Rainbowcrack arrive avec les outils suivants :&lt;br /&gt;
* &#039;&#039;&#039;rtgen&#039;&#039;&#039; : cet outil est utilisé pour générer les tables arc en ciel, cette étape est parfois nommée stade de pré-calcul. Cette étape peut être très lente. Mais une fois ce calcul effectué, l’outil de hack sera beaucoup plus rapide. Il supporte plusieurs algorithmes dont : NTLM, MD2, MD4, MD5, SHA1, et RIPEMD160.&lt;br /&gt;
* &#039;&#039;&#039;rtsort&#039;&#039;&#039; : est utilisé pour trier les tables arc en ciel générée par rtgen.&lt;br /&gt;
* &#039;&#039;&#039;rcrack&#039;&#039;&#039; : est utilisé pour rechercher dans les tables arc en ciel le hash du mot de passe.&lt;br /&gt;
&lt;br /&gt;
=== Etape 1 : Générer ou Télécharger une table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Pour générer une table rainbow, on utilise l’outils &#039;&#039;&#039;rtgen&#039;&#039;&#039; qui est fourni avec &#039;&#039;&#039;RainbowCrack&#039;&#039;&#039;.&lt;br /&gt;
La syntaxe générale de la commande &#039;&#039;&#039;rtgen&#039;&#039;&#039; est comme suit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans lequel on a :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | paramètre&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | explication&lt;br /&gt;
|-&lt;br /&gt;
|hash_algorithm&lt;br /&gt;
|md5, MD2, MD4, SHA1, ....&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|charset&lt;br /&gt;
|Le type de caractères, exemple &amp;quot;loweralpha-numeric&amp;quot;, ...&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_min&lt;br /&gt;
|le nombre minimum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_max&lt;br /&gt;
|le nombre maximum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|table_index&lt;br /&gt;
|Le paramètre table_index sélectionne la fonction de réduction&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_len&lt;br /&gt;
|C&#039;est la longueur de la chaîne arc-en-ciel. Plus la chaîne Rainbow stocké est longue, plus les textes clairs nécessitent de temps pour générer&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_num&lt;br /&gt;
|Nombre de chaînes arc-en-ciel à générer. Rainbow table est tout simplement un tableau de chaînes arc-en-ciel. La taille de chaque chaîne arc-en-ciel est de 16 octets.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|part_index&lt;br /&gt;
|Pour stocker une grande table arc-en-ciel dans de nombreux fichiers plus petits, utilisez un nombre différent dans ce paramètre pour chaque partie et conservez tous les autres paramètres identiques.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous allons alors exécuter la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va générer une table arc en ciel pour craquer les mots de passe chiffrés en &#039;&#039;&#039;md5&#039;&#039;&#039;, composé de &#039;&#039;&#039;« loweralpha-numeric »&#039;&#039;&#039; c’est à dire &#039;&#039;&#039;[abcdefghijklmnopqrstuvwxyz0123456789]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On obtient alors ensuite un fichier nommé  &#039;&#039;&#039;&amp;quot;md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les tables peuvent aussi être téléchargées depuis certains sites, comme :&lt;br /&gt;
http://www.freerainbowtables.com/en/tables/ ou http://rainbowtables.shmoo.com/. Cela fait&lt;br /&gt;
gagner du temps.&lt;br /&gt;
&lt;br /&gt;
=== Etape 2 : Trier la table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite trier la table rainbow avec la commande suivante&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtsort md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Etape 3 : Craquer les mots de passe ===&lt;br /&gt;
&lt;br /&gt;
Enfin, pour craquer un mot de passe haché, il faut exécuter la commande suivante&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h hash_du_mot_de_passe&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans notre exemple, on tape la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h ab56b4d92b40713acc5af89985d4b786&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On obtient le resulat suivant &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crypto4.png]]&lt;br /&gt;
&lt;br /&gt;
On a donc réussi à obtenir le mot de passe qui est : &#039;&#039;&#039;abcde&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Cette technique d’attaque de mot de passe est une bonne technique comparée à la technique de force brute ou l’attaque par dictionnaire. On a un gain considérable en temps et en espace de stockage.&lt;br /&gt;
Cependant, le problème lié aux valeurs de salt est toujours présent puisqu’un mot de passe en claire produira plusieurs hachages différents en fonction de la valeur de salt. Cela alors complique aussi la tâche pour une attaque par compromis temps-mémoire&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11431</id>
		<title>Attaque par compromis temps/mémore (RainbowCrack)</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11431"/>
		<updated>2018-11-27T10:46:53Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : /* Conclusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il existe toujours un compromis à faire entre puissance de calcul et espace de stockage. On peut le constater dans les formes les plus élémentaires de l’informatique et dans la vie de tous les jours. Les fichiers MP3 utilisent la compression pour enregistrer un fichier audio de haute qualité dans un espace relativement réduit, mais il faut des ressources informatiques plus importantes pour les lire. Les calculatrices de poche font le compromis inverse, en stockant une table de correspondance pour certaines fonctions, comme sinus et cosinus, afin d’éviter les calculs lourds. Ce compromis se retrouve également en cryptographie dans ce qui est appelé attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
== Problématique ==&lt;br /&gt;
&lt;br /&gt;
L’attaque par compromis a pour but de décrypter un mot de passe haché en essayant de retrouver le mot de passe en claire. Il existe plusieurs types d’attaques de mot de passe possible. L’attaque par dictionnaire est une technique efficace mais il faut que le mot de passe soit dans le dictionnaire et le temps d’exécution de l’attaque peut durée très longtemps. L’attaque par force brute, consiste quant à elle de tester tous les mots de passe possible, mais il faudrait des millions d’années pour pouvoir tester tout cela. Une autre idée intéressante se fonde sur une très grande table de correspondance hachée. Si les valeurs de hachage de tous les mots de passe possibles sont pré-calculées et enregistrées dans une structure de données, n’importe quel mot de passe peut être craqué en un temps proportionnel au temps de la recherche. Avec une recherche dichotomique, ce temps est en &#039;&#039;&#039;O(log2 N)&#039;&#039;&#039; où &#039;&#039;&#039;N&#039;&#039;&#039; est le nombre d’entrées. Cependant, une telle table de correspondance occuperait approximativement 100 000 téra-octets. Le type d’attaque que nous allons voir réduit considérablement le temps de calcul et la taille de stockage nécessaire.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe général ==&lt;br /&gt;
&lt;br /&gt;
La technique par force brute génère tous les textes clairs possibles et calcul le hash correspondant, puis elle compare les valeurs de hash résultantes avec le hash à craquer. Par contre, dans la technique de compromis temps-mémoire, la tâche de calcul de hachage est effectué à l&#039;avance et les résultats sont stockés dans les &#039;&#039;&#039;« Rainbow Table »&#039;&#039;&#039;. Après cela, les hash peuvent être consultés à partir des tables arcs en ciel lors du crack du mot de passe. Le processus de calcul de la force brute est donc évité. Une fois le temps du pré-calcul terminé, la performance consultation de table peut être des centaines ou des milliers de fois plus vite que la force brute.&lt;br /&gt;
&lt;br /&gt;
== Principe détaillé ==&lt;br /&gt;
&lt;br /&gt;
La méthode s’appuie sur une forme de compression avec perte. À la place d’une table de correspondance exacte, plusieurs milliers de valeurs en clair possibles sont retournées pour un même hachage de mot de passe. Ces valeurs peuvent être vérifiées rapidement afin de converger vers le mot de passe en claire originel et la compression avec perte permet de réduire énormément la taille de l’espace de stockage. &lt;br /&gt;
Prenons l’exemple suivant,&lt;br /&gt;
[[Fichier:Crypto1.png|center]]&lt;br /&gt;
Dans ce cas, les bits correspondant aux paires de texte en clair [[Fichier:Crypto2.png]]seront activés dans la colonne pour HEA, lorsque ces paires texte en clair/hachage sont ajoutées à la matrice. Une fois que la matrice est complète, lorsqu’une valeur de hachage comme [[Fichier:Crypto3.png]]est donnée, la colonne pour HEA est examinée et la matrice à deux dimensions retourne les valeurs &#039;&#039;&#039;te,!J &amp;quot;.&#039;&#039;&#039; et &#039;&#039;&#039;&amp;quot;8&#039;&#039;&#039; pour les deux premiers caractères du texte en clair. Il existe quatre matrices comme celle-ci pour les deux premiers caractères, qui utilisent des sous-chaînes chiffrées à partir des caractères 2 à 4, 4 à 6, 6 à 8 et 8 à 10, chacune avec un vecteur différent des valeurs en clair possibles pour les deux premiers caractères. Chaque vecteur est extrait et ils sont combinés par un ET bit à bit. Ainsi, on ne conserve que les bits activés qui correspondent aux paires de texte en clair donnée comme des possibilités pour chaque sous-chaîne de texte chiffré. Il existe également quatre matrices comme celle-ci pour les deux derniers caractères du texte en claire.&lt;br /&gt;
&lt;br /&gt;
== RainbowCrack ==&lt;br /&gt;
&lt;br /&gt;
Pour un cas pratique, nous allons utiliser l’outil RainbowCrack qui intègre déjà des outils pour pouvoir réaliser l’attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
Rainbowcrack est un outil pour cracker les hash des mots de passe. Il utilise les tables arc en ciel&lt;br /&gt;
qui se base sur la technique de compromis temps-mémoire. Rainbowcrack arrive avec les outils suivants :&lt;br /&gt;
* &#039;&#039;&#039;rtgen&#039;&#039;&#039; : cet outil est utilisé pour générer les tables arc en ciel, cette étape est parfois nommée stade de pré-calcul. Cette étape peut être très lente. Mais une fois ce calcul effectué, l’outil de hack sera beaucoup plus rapide. Il supporte plusieurs algorithmes dont : NTLM, MD2, MD4, MD5, SHA1, et RIPEMD160.&lt;br /&gt;
* &#039;&#039;&#039;rtsort&#039;&#039;&#039; : est utilisé pour trier les tables arc en ciel générée par rtgen.&lt;br /&gt;
* &#039;&#039;&#039;rcrack&#039;&#039;&#039; : est utilisé pour rechercher dans les tables arc en ciel le hash du mot de passe.&lt;br /&gt;
&lt;br /&gt;
=== Etape 1 : Générer ou Télécharger une table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Pour générer une table rainbow, on utilise l’outils &#039;&#039;&#039;rtgen&#039;&#039;&#039; qui est fourni avec &#039;&#039;&#039;RainbowCrack&#039;&#039;&#039;.&lt;br /&gt;
La syntaxe générale de la commande &#039;&#039;&#039;rtgen&#039;&#039;&#039; est comme suit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans lequel on a :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | paramètre&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | explication&lt;br /&gt;
|-&lt;br /&gt;
|hash_algorithm&lt;br /&gt;
|md5, MD2, MD4, SHA1, ....&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|charset&lt;br /&gt;
|Le type de caractères, exemple &amp;quot;loweralpha-numeric&amp;quot;, ...&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_min&lt;br /&gt;
|le nombre minimum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_max&lt;br /&gt;
|le nombre maximum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|table_index&lt;br /&gt;
|Le paramètre table_index sélectionne la fonction de réduction&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_len&lt;br /&gt;
|C&#039;est la longueur de la chaîne arc-en-ciel. Plus la chaîne Rainbow stocké est longue, plus les textes clairs nécessitent de temps pour générer&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_num&lt;br /&gt;
|Nombre de chaînes arc-en-ciel à générer. Rainbow table est tout simplement un tableau de chaînes arc-en-ciel. La taille de chaque chaîne arc-en-ciel est de 16 octets.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|part_index&lt;br /&gt;
|Pour stocker une grande table arc-en-ciel dans de nombreux fichiers plus petits, utilisez un nombre différent dans ce paramètre pour chaque partie et conservez tous les autres paramètres identiques.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous allons alors exécuter la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va générer une table arc en ciel pour craquer les mots de passe chiffrés en &#039;&#039;&#039;md5&#039;&#039;&#039;, composé de &#039;&#039;&#039;« loweralpha-numeric »&#039;&#039;&#039; c’est à dire &#039;&#039;&#039;[abcdefghijklmnopqrstuvwxyz0123456789]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On obtient alors ensuite un fichier nommé  &#039;&#039;&#039;&amp;quot;md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les tables peuvent aussi être téléchargées depuis certains sites, comme :&lt;br /&gt;
http://www.freerainbowtables.com/en/tables/ ou http://rainbowtables.shmoo.com/. Cela fait&lt;br /&gt;
gagner du temps.&lt;br /&gt;
&lt;br /&gt;
=== Etape 2 : Trier la table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite trier la table rainbow avec la commande suivante&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtsort md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Etape 3 : Craquer les mots de passe ===&lt;br /&gt;
&lt;br /&gt;
Enfin, pour craquer un mot de passe haché, il faut exécuter la commande suivante&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h hash_du_mot_de_passe&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans notre exemple, on tape la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h ab56b4d92b40713acc5af89985d4b786&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On obtient le resulat suivant &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crypto4.png]]&lt;br /&gt;
&lt;br /&gt;
On a donc réussi à obtenir le mot de passe qui est : &#039;&#039;&#039;abcde&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Cette technique d’attaque de mot de passe est une bonne technique comparée à la technique de force brute ou l’attaque par dictionnaire. On a un gain considérable en temps et en espace de stockage.&lt;br /&gt;
Cependant, le problème lié aux valeurs de salt est toujours présent puisqu’un mot de passe en claire produira plusieurs hachages différents en fonction de la valeur de salt. Cela alors complique aussi la tâche pour une attaque par compromis temps-mémoire&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=11430</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=11430"/>
		<updated>2018-11-27T10:40:55Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptanalyse d&#039;Enigma { L. RICHARD, G. DEPREZ } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptanalyse_d%27Enigma Cryptanalyse d&#039;Enigma]&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer { L. AUGER } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Game_Trainer Game Trainer] [https://drive.google.com/open?id=1hO-lMe49HwhLr9qbY5BMKFcXHF9bcKyK PDF]&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique Transactions Bitcoins &amp;amp; Signatures numérique]&lt;br /&gt;
# RID Hijacking { B. PIZZO, T. MARIE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Rid_Hijacking]&lt;br /&gt;
# Puces NFC, cartes bancaires et sécurité { K. FOREL } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9 Puces NFC, cartes bancaires et sécurité]&lt;br /&gt;
# Attaque par compromis temps/mémore (RainbowCrack) { RABAKOSON Maminiaina H. ,RALAIVAO Henintsoa A. C. } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack) Attaque par compromis temps/mémoire (RainbowCrack)]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11429</id>
		<title>Attaque par compromis temps/mémore (RainbowCrack)</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11429"/>
		<updated>2018-11-27T10:38:15Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il existe toujours un compromis à faire entre puissance de calcul et espace de stockage. On peut le constater dans les formes les plus élémentaires de l’informatique et dans la vie de tous les jours. Les fichiers MP3 utilisent la compression pour enregistrer un fichier audio de haute qualité dans un espace relativement réduit, mais il faut des ressources informatiques plus importantes pour les lire. Les calculatrices de poche font le compromis inverse, en stockant une table de correspondance pour certaines fonctions, comme sinus et cosinus, afin d’éviter les calculs lourds. Ce compromis se retrouve également en cryptographie dans ce qui est appelé attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
== Problématique ==&lt;br /&gt;
&lt;br /&gt;
L’attaque par compromis a pour but de décrypter un mot de passe haché en essayant de retrouver le mot de passe en claire. Il existe plusieurs types d’attaques de mot de passe possible. L’attaque par dictionnaire est une technique efficace mais il faut que le mot de passe soit dans le dictionnaire et le temps d’exécution de l’attaque peut durée très longtemps. L’attaque par force brute, consiste quant à elle de tester tous les mots de passe possible, mais il faudrait des millions d’années pour pouvoir tester tout cela. Une autre idée intéressante se fonde sur une très grande table de correspondance hachée. Si les valeurs de hachage de tous les mots de passe possibles sont pré-calculées et enregistrées dans une structure de données, n’importe quel mot de passe peut être craqué en un temps proportionnel au temps de la recherche. Avec une recherche dichotomique, ce temps est en &#039;&#039;&#039;O(log2 N)&#039;&#039;&#039; où &#039;&#039;&#039;N&#039;&#039;&#039; est le nombre d’entrées. Cependant, une telle table de correspondance occuperait approximativement 100 000 téra-octets. Le type d’attaque que nous allons voir réduit considérablement le temps de calcul et la taille de stockage nécessaire.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe général ==&lt;br /&gt;
&lt;br /&gt;
La technique par force brute génère tous les textes clairs possibles et calcul le hash correspondant, puis elle compare les valeurs de hash résultantes avec le hash à craquer. Par contre, dans la technique de compromis temps-mémoire, la tâche de calcul de hachage est effectué à l&#039;avance et les résultats sont stockés dans les &#039;&#039;&#039;« Rainbow Table »&#039;&#039;&#039;. Après cela, les hash peuvent être consultés à partir des tables arcs en ciel lors du crack du mot de passe. Le processus de calcul de la force brute est donc évité. Une fois le temps du pré-calcul terminé, la performance consultation de table peut être des centaines ou des milliers de fois plus vite que la force brute.&lt;br /&gt;
&lt;br /&gt;
== Principe détaillé ==&lt;br /&gt;
&lt;br /&gt;
La méthode s’appuie sur une forme de compression avec perte. À la place d’une table de correspondance exacte, plusieurs milliers de valeurs en clair possibles sont retournées pour un même hachage de mot de passe. Ces valeurs peuvent être vérifiées rapidement afin de converger vers le mot de passe en claire originel et la compression avec perte permet de réduire énormément la taille de l’espace de stockage. &lt;br /&gt;
Prenons l’exemple suivant,&lt;br /&gt;
[[Fichier:Crypto1.png|center]]&lt;br /&gt;
Dans ce cas, les bits correspondant aux paires de texte en clair [[Fichier:Crypto2.png]]seront activés dans la colonne pour HEA, lorsque ces paires texte en clair/hachage sont ajoutées à la matrice. Une fois que la matrice est complète, lorsqu’une valeur de hachage comme [[Fichier:Crypto3.png]]est donnée, la colonne pour HEA est examinée et la matrice à deux dimensions retourne les valeurs &#039;&#039;&#039;te,!J &amp;quot;.&#039;&#039;&#039; et &#039;&#039;&#039;&amp;quot;8&#039;&#039;&#039; pour les deux premiers caractères du texte en clair. Il existe quatre matrices comme celle-ci pour les deux premiers caractères, qui utilisent des sous-chaînes chiffrées à partir des caractères 2 à 4, 4 à 6, 6 à 8 et 8 à 10, chacune avec un vecteur différent des valeurs en clair possibles pour les deux premiers caractères. Chaque vecteur est extrait et ils sont combinés par un ET bit à bit. Ainsi, on ne conserve que les bits activés qui correspondent aux paires de texte en clair donnée comme des possibilités pour chaque sous-chaîne de texte chiffré. Il existe également quatre matrices comme celle-ci pour les deux derniers caractères du texte en claire.&lt;br /&gt;
&lt;br /&gt;
== RainbowCrack ==&lt;br /&gt;
&lt;br /&gt;
Pour un cas pratique, nous allons utiliser l’outil RainbowCrack qui intègre déjà des outils pour pouvoir réaliser l’attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
Rainbowcrack est un outil pour cracker les hash des mots de passe. Il utilise les tables arc en ciel&lt;br /&gt;
qui se base sur la technique de compromis temps-mémoire. Rainbowcrack arrive avec les outils suivants :&lt;br /&gt;
* &#039;&#039;&#039;rtgen&#039;&#039;&#039; : cet outil est utilisé pour générer les tables arc en ciel, cette étape est parfois nommée stade de pré-calcul. Cette étape peut être très lente. Mais une fois ce calcul effectué, l’outil de hack sera beaucoup plus rapide. Il supporte plusieurs algorithmes dont : NTLM, MD2, MD4, MD5, SHA1, et RIPEMD160.&lt;br /&gt;
* &#039;&#039;&#039;rtsort&#039;&#039;&#039; : est utilisé pour trier les tables arc en ciel générée par rtgen.&lt;br /&gt;
* &#039;&#039;&#039;rcrack&#039;&#039;&#039; : est utilisé pour rechercher dans les tables arc en ciel le hash du mot de passe.&lt;br /&gt;
&lt;br /&gt;
=== Etape 1 : Générer ou Télécharger une table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Pour générer une table rainbow, on utilise l’outils &#039;&#039;&#039;rtgen&#039;&#039;&#039; qui est fourni avec &#039;&#039;&#039;RainbowCrack&#039;&#039;&#039;.&lt;br /&gt;
La syntaxe générale de la commande &#039;&#039;&#039;rtgen&#039;&#039;&#039; est comme suit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans lequel on a :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | paramètre&lt;br /&gt;
! style=&amp;quot;width:20em;&amp;quot; | explication&lt;br /&gt;
|-&lt;br /&gt;
|hash_algorithm&lt;br /&gt;
|md5, MD2, MD4, SHA1, ....&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|charset&lt;br /&gt;
|Le type de caractères, exemple &amp;quot;loweralpha-numeric&amp;quot;, ...&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_min&lt;br /&gt;
|le nombre minimum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|plaintext_len_max&lt;br /&gt;
|le nombre maximum de caractères que le texte clair peut contenir&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|table_index&lt;br /&gt;
|Le paramètre table_index sélectionne la fonction de réduction&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_len&lt;br /&gt;
|C&#039;est la longueur de la chaîne arc-en-ciel. Plus la chaîne Rainbow stocké est longue, plus les textes clairs nécessitent de temps pour générer&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|chain_num&lt;br /&gt;
|Nombre de chaînes arc-en-ciel à générer. Rainbow table est tout simplement un tableau de chaînes arc-en-ciel. La taille de chaque chaîne arc-en-ciel est de 16 octets.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|part_index&lt;br /&gt;
|Pour stocker une grande table arc-en-ciel dans de nombreux fichiers plus petits, utilisez un nombre différent dans ce paramètre pour chaque partie et conservez tous les autres paramètres identiques.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous allons alors exécuter la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande va générer une table arc en ciel pour craquer les mots de passe chiffrés en &#039;&#039;&#039;md5&#039;&#039;&#039;, composé de &#039;&#039;&#039;« loweralpha-numeric »&#039;&#039;&#039; c’est à dire &#039;&#039;&#039;[abcdefghijklmnopqrstuvwxyz0123456789]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On obtient alors ensuite un fichier nommé  &#039;&#039;&#039;&amp;quot;md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les tables peuvent aussi être téléchargées depuis certains sites, comme :&lt;br /&gt;
http://www.freerainbowtables.com/en/tables/ ou http://rainbowtables.shmoo.com/. Cela fait&lt;br /&gt;
gagner du temps.&lt;br /&gt;
&lt;br /&gt;
=== Etape 2 : Trier la table rainbow ===&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite trier la table rainbow avec la commande suivante&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rtsort md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Etape 3 : Craquer les mots de passe ===&lt;br /&gt;
&lt;br /&gt;
Enfin, pour craquer un mot de passe haché, il faut exécuter la commande suivante&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h hash_du_mot_de_passe&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans notre exemple, on tape la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;#./rcrack *. rt-h ab56b4d92b40713acc5af89985d4b786&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On obtient le resulat suivant &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crypto4.png]]&lt;br /&gt;
&lt;br /&gt;
On a donc réussi à obtenir le mot de passe qui est : &#039;&#039;&#039;abcde&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Cette technique d’attaque de mot de passe est une bonne technique, comparé à la technique de force brute ou l’attaque par dictionnaire. On a un gain considérable en temps et en espace de stockage.&lt;br /&gt;
Cependant, le problème lié aux valeurs de salt est toujours présent puisqu’un mot de passe en claire produira plusieurs hachages différents en fonction de la valeur de salt. Cela alors complique aussi la tâche pour une attaque par compromis temps-mémoire&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Crypto4.png&amp;diff=11428</id>
		<title>Fichier:Crypto4.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Crypto4.png&amp;diff=11428"/>
		<updated>2018-11-27T10:01:35Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Crypto3.png&amp;diff=11427</id>
		<title>Fichier:Crypto3.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Crypto3.png&amp;diff=11427"/>
		<updated>2018-11-27T10:01:19Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Crypto2.png&amp;diff=11426</id>
		<title>Fichier:Crypto2.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Crypto2.png&amp;diff=11426"/>
		<updated>2018-11-27T10:00:03Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11425</id>
		<title>Attaque par compromis temps/mémore (RainbowCrack)</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack)&amp;diff=11425"/>
		<updated>2018-11-27T09:56:17Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : Attaque par compromis temps/mémore (RainbowCrack)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il existe toujours un compromis à faire entre puissance de calcul et espace de stockage. On peut le constater dans les formes les plus élémentaires de l’informatique et dans la vie de tous les jours. Les fichiers MP3 utilisent la compression pour enregistrer un fichier audio de haute qualité dans un espace relativement réduit, mais il faut des ressources informatiques plus importantes pour les lire. Les calculatrices de poche font le compromis inverse, en stockant une table de correspondance pour certaines fonctions, comme sinus et cosinus, afin d’éviter les calculs lourds. Ce compromis se retrouve également en cryptographie dans ce qui est appelé attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
== Problématique ==&lt;br /&gt;
&lt;br /&gt;
L’attaque par compromis a pour but de décrypter un mot de passe haché en essayant de retrouver le mot de passe en claire. Il existe plusieurs types d’attaques de mot de passe possible. L’attaque par dictionnaire est une technique efficace mais il faut que le mot de passe soit dans le dictionnaire et le temps d’exécution de l’attaque peut durée très longtemps. L’attaque par force brute, consiste quant à elle de tester tous les mots de passe possible, mais il faudrait des millions d’années pour pouvoir tester tout cela. Une autre idée intéressante se fonde sur une très grande table de correspondance hachée. Si les valeurs de hachage de tous les mots de passe possibles sont pré-calculées et enregistrées dans une structure de données, n’importe quel mot de passe peut être craqué en un temps proportionnel au temps de la recherche. Avec une recherche dichotomique, ce temps est en O(log2 N) où N est le nombre d’entrées. Cependant, une telle table de correspondance occuperait approximativement 100 000 téra-octets. Le type d’attaque que nous allons voir réduit considérablement le temps de calcul et la taille de stockage nécessaire.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe général ==&lt;br /&gt;
&lt;br /&gt;
La technique par force brute génère tous les textes clairs possibles et calcul le hash correspondant, puis elle compare les valeurs de hash résultantes avec le hash à craquer. Par contre, dans la technique de compromis temps-mémoire, la tâche de calcul de hachage est effectué à l&#039;avance et les résultats sont stockés dans les « Rainbow Table ». Après cela, les hash peuvent être consultés à partir des tables arcs en ciel lors du crack du mot de passe. Le processus de calcul de la force brute est donc évité. Une fois le temps du pré-calcul terminé, la performance consultation de table peut être des centaines ou des milliers de fois plus vite que la force brute.&lt;br /&gt;
&lt;br /&gt;
== Principe détaillé ==&lt;br /&gt;
&lt;br /&gt;
La méthode s’appuie sur une forme de compression avec perte. À la place d’une table de correspondance exacte, plusieurs milliers de valeurs en clair possibles sont retournées pour un même hachage de mot de passe. Ces valeurs peuvent être vérifiées rapidement afin de converger vers le mot de passe en claire originel et la compression avec perte permet de réduire énormément la taille de l’espace de stockage. &lt;br /&gt;
Prenons l’exemple suivant,&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Utilisateur:Rabakoson&amp;diff=11424</id>
		<title>Utilisateur:Rabakoson</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Utilisateur:Rabakoson&amp;diff=11424"/>
		<updated>2018-11-27T09:55:02Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : Page blanchie&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Crypto1.png&amp;diff=11423</id>
		<title>Fichier:Crypto1.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Crypto1.png&amp;diff=11423"/>
		<updated>2018-11-27T09:48:40Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Utilisateur:Rabakoson&amp;diff=11422</id>
		<title>Utilisateur:Rabakoson</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Utilisateur:Rabakoson&amp;diff=11422"/>
		<updated>2018-11-27T09:47:45Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : Attaque par compromis temps/mémore (RainbowCrack)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Il existe toujours un compromis à faire entre puissance de calcul et espace de stockage. On peut le constater dans les formes les plus élémentaires de l’informatique et dans la vie de tous les jours. Les fichiers MP3 utilisent la compression pour enregistrer un fichier audio de haute qualité dans un espace relativement réduit, mais il faut des ressources informatiques plus importantes pour les lire. Les calculatrices de poche font le compromis inverse, en stockant une table de correspondance pour certaines fonctions, comme sinus et cosinus, afin d’éviter les calculs lourds. Ce compromis se retrouve également en cryptographie dans ce qui est appelé attaque par compromis temps/mémoire.&lt;br /&gt;
&lt;br /&gt;
== Problématique ==&lt;br /&gt;
&lt;br /&gt;
L’attaque par compromis a pour but de décrypter un mot de passe haché en essayant de retrouver le mot de passe en claire. Il existe plusieurs types d’attaques de mot de passe possible. L’attaque par dictionnaire est une technique efficace mais il faut que le mot de passe soit dans le dictionnaire et le temps d’exécution de l’attaque peut durée très longtemps. L’attaque par force brute, consiste quant à elle de tester tous les mots de passe possible, mais il faudrait des millions d’années pour pouvoir tester tout cela. Une autre idée intéressante se fonde sur une très grande table de correspondance hachée. Si les valeurs de hachage de tous les mots de passe possibles sont pré-calculées et enregistrées dans une structure de données, n’importe quel mot de passe peut être craqué en un temps proportionnel au temps de la recherche. Avec une recherche dichotomique, ce temps est en O(log2 N) où N est le nombre d’entrées. Cependant, une telle table de correspondance occuperait approximativement 100 000 téra-octets. Le type d’attaque que nous allons voir réduit considérablement le temps de calcul et la taille de stockage nécessaire.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe général ==&lt;br /&gt;
&lt;br /&gt;
La technique par force brute génère tous les textes clairs possibles et calcul le hash correspondant, puis elle compare les valeurs de hash résultantes avec le hash à craquer. Par contre, dans la technique de compromis temps-mémoire, la tâche de calcul de hachage est effectué à l&#039;avance et les résultats sont stockés dans les « Rainbow Table ». Après cela, les hash peuvent être consultés à partir des tables arcs en ciel lors du crack du mot de passe. Le processus de calcul de la force brute est donc évité. Une fois le temps du pré-calcul terminé, la performance consultation de table peut être des centaines ou des milliers de fois plus vite que la force brute.&lt;br /&gt;
&lt;br /&gt;
== Principe détaillé ==&lt;br /&gt;
&lt;br /&gt;
La méthode s’appuie sur une forme de compression avec perte. À la place d’une table de correspondance exacte, plusieurs milliers de valeurs en clair possibles sont retournées pour un même hachage de mot de passe. Ces valeurs peuvent être vérifiées rapidement afin de converger vers le mot de passe en claire originel et la compression avec perte permet de réduire énormément la taille de l’espace de stockage. &lt;br /&gt;
Prenons l’exemple suivant,&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=11421</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=11421"/>
		<updated>2018-11-26T12:39:21Z</updated>

		<summary type="html">&lt;p&gt;Rabakoson : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptanalyse d&#039;Enigma { L. RICHARD, G. DEPREZ } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptanalyse_d%27Enigma Cryptanalyse d&#039;Enigma]&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer { L. AUGER } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Game_Trainer Game Trainer] [https://drive.google.com/open?id=1hO-lMe49HwhLr9qbY5BMKFcXHF9bcKyK PDF]&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique Transactions Bitcoins &amp;amp; Signatures numérique]&lt;br /&gt;
# RID Hijacking { B. PIZZO, T. MARIE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Rid_Hijacking]&lt;br /&gt;
# Puces NFC, cartes bancaires et sécurité { K. FOREL } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9 Puces NFC, cartes bancaires et sécurité]&lt;br /&gt;
# Attaque par compromis temps/mémore (RainbowCrack) { RABAKOSON Maminiaina H. ,RALAIVAO Henintsoa A. C. } -- []&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Rabakoson</name></author>
	</entry>
</feed>