Cryptographie - Freyens
Home Informatique Projets CV WOT Mmm J'aime Coup de gueule Famille Web Radio Belge B&M Art-NFT

C'est une pub! Ce thême est basé sur w3 css.

Oui vous êtes capable de modifier ce thême

Cool? Oui, avec plein d'exemples faciles à comprendre et à modifier.

Aller sur W3.CSS Tutorial c'est en anglais mais google peux traduire les pages.

Cryptographie

La curiosité n’est pas un vilain défaut mais une qualité fondamentale.

Alice commence le protocole normalement, évidemment Estelle intercepte le message destiné à Bob et le crypte avec une clef à elle. Puis, elle continue le protocole jusqu'à ce qu'elle obtienne la clef qu'Alice voulait faire parvenir à Bob.

Une fois qu'Estelle a la clef, elle commence à la crypter avec une clef à elle et à l'envoyer à Bob en faisant croire qu'elle est Alice. Et elle fini le protocole en fournissant à Bob la clef qu'Alice voulait lui envoyer.

Pendant ce temps, Alice cherchait à contacter Bob grâce à cette nouvelle clef qu'elle croit avoir envoyé à Bob, mais Alice bloque toutes les communications en prétextant un incident réseau.

Une fois que Bob a reçu la clef, Estelle débloque le réseau et permet à Alice de communiquer avec Bob. Estelle n'a plus qu'à écouter la conversation d'Alice et Bob, tranquillement, en utilisant la clef qu'elle a subtilisée à Alice pendant qu'Alice et Bob sont persuadés d'avoir une conversation secrète.

Cela s'appelle une "middle-man attack" (une attaque de l'homme du milieu). On retrouve ce genre de choses assez souvent dans les attaques contre des réseaux Wireless (il suffit de pousser un peu la puissance de sa host-station pour en faire un middle-man.

Oui, le message qui apparaît dans ssh à propos du "middle-man", c'est parceque lorsqu'il tente de se connecter à une machine il y a deux cas:

  • Il ne s'est jamais connecté à cette machine. Il lui réclame donc sa clef publique et te demande si tu veux réellement faire confiance à cette machine.
    Si tu dis "yes", alors il range la clef publique de cette machine dans .ssh/ ou dans .ssh2/
  • Il s'est déjà connecté à cette machine. Il va donc commencer par s'assurer que c'est la même machine que celle à laquelle il s'est connecté la première fois.
    Pour ce faire, il va lui proposer un "challenge". C'est à dire qu'il va tirer un nombre aléatoire et qu'il va le crypter avec la clef publique qu'il avait récupéré lors de sa première connection. Normalement, seul l'ordinateur de la première connection peut décrypter ce nombre aléatoire.
    L'autre ordinateur décrypte le message et le renvoi encrypté avec la clef publique de ton ordinateur.
    Ainsi, on est sûr que l'ordinateur avec lequel tu discutes est bien le même que celui sur lequel tu t'étais connecté la première fois.
    Par contre, si jamais l'autre ordinateur a changé ses clefs publique et privée (par exemple à cause d'une réinstallation de ssh), alors ton ordinateur ne va pas réussir à être sûr à qui il parle. Du coup, il va suspecter que quelqu'un s'est glissé entre lui et l'ordinateur sur lequel tu veux te connecter et fait une attaque de type "man-in-the-middle".
    Pour régler ce problème, si tu es sûr qu'il ne s'agit pas d'une attaque de type "man-in-the-middle", il faut effacer la clef publique de la machine à laquelle tu te connectes et recommencer en 1) (cela sera nécessaire à chaque fois que l'autre machine va changer sa paire de clefs).
    Pour retirer la clef publique de l'autre machine édites le fichier: ~/.ssh/known_hosts et supprime la ligne qui correspond à la machine.

Quelques liens sur la cryptographie

http://freshmeat.net/projects/ssh-with-keys-howto/ http://freshmeat.net/projects/ssh-keyinstall/?topic_id=44%2C136%2C150%2C253%2C861 http://freshmeat.net/projects/toska/?topic_id=43%2C150 http://www.cnrs.fr/Cnrspresse/n374a4.htm