Added README 3 exercises / 5

main
Corentin LEMAIRE 7 months ago
parent 9ceb8925e8
commit d5dd45fef1

@ -0,0 +1,30 @@
# TP Freak
*Par question de temps, nous ne pourrons aborder que la faille FREAK et non LogJam. Néanmoins, comme vous laurez compris en cours, les principes sont les mêmes, mais surviennent à des moments différents. Une fois quune des failles est comprise, il suffit de comprendre quand intervient lautre.*
## Partie 0 - Configuration de lenvironnement (2 minutes)
Pour cela, lancez vdn, sur le réseau secure, et clonez le dépôt https://codefirst.iut.uca.fr/git/corentin.lemaire/FreakTP. Vous y trouverez un fichier httpd.conf (ex 2) et une image docker appelée openssl-image (pour lexercice 3).
## Partie 1 - Étude des failles (10 minutes)
### Exercice 1
Quelles sont les versions vulnérables de OpenSSL et httpd aux failles FREAK et LogJam ?
Trouver des serveurs darchives contenant toutes les versions de ces outils, on ne vous demande pas de la télécharger
### Exercice 2
Dans le httpd.conf donné dans larchive de ce TP, qu'est-ce qui fait quun serveur ayant cette configuration soit vulnérable ?
## Partie 2 - Pratique (18 minutes)
### Exercice 3
Installez (dans un docker sur vdn pour ne pas casser votre OpenSSL !) une version de OpenSSL vulnérable (de préférence pas trop vieille).
Dans cette version, quelles sont les suites de chiffrement vulnérables ?
__**Commandes utiles : **__
docker load -i openssl-image
docker run -it name (nom conteneur) openssl-image bash
openssl ciphers
Loading…
Cancel
Save