diff --git a/README.MD b/README.MD index 14e7e3b..36e3a3c 100644 --- a/README.MD +++ b/README.MD @@ -15,18 +15,22 @@ pip3 install pycryptodome sympy ## Partie 1 - Étude des failles (10 minutes) ### Exercice 1 -Quelles sont les versions vulnérables de *OpenSSL* et *httpd* aux failles FREAK et LogJam ? -Trouver des serveurs d’archives contenant toutes les versions de ces outils, on ne vous demande pas de les télécharger +Quelles sont les versions vulnérables de OpenSSL et httpd aux failles FREAK et +LogJam ? +Trouver des serveurs d’archives contenant toutes les versions de ces outils, on ne +vous demande pas de la télécharger ### Exercice 2 -Dans le **httpd.conf** donné dans l’archive de ce TP, qu'est-ce qui fait qu’un serveur ayant cette configuration soit vulnérable ? +Dans le httpd.conf donné dans l’archive de ce TP, qu'est-ce qui fait qu’un serveur +ayant cette configuration soit vulnérable ? ## Partie 2 - Pratique (18 minutes) ### Exercice 3 -Installez (dans un docker sur vdn pour ne pas casser votre OpenSSL !) une version de OpenSSL vulnérable (de préférence pas trop vieille). -Dans cette version, quelles sont les suites de chiffrement vulnérables ? +Installez une version de OpenSSL vulnérable (de préférence pas trop vieille). +Dans cette version, quelles sont les suites de chiffrement vulnérables et pourquoi ? +Cherchez une commande pour afficher les ciphers de votre version d’OpenSSL **Commandes utiles :** ```bash @@ -35,6 +39,26 @@ docker run -it –name (nom conteneur) openssl-image bash openssl ciphers ``` +### Exercice 4 +Nous avons récupéré une trame via l’attaque FREAK. Concrètement, P. Lafourkade +a échangé des données avec un site web vulnérable. Malheureusement, lui aussi +Clément Chieu, Mathis Delage, Renaud Beuret et Corentin Lemaire +était vulnérable, car il avait essayé de refaire l’attaque FREAK et avait donc installé +une ancienne version d’OpenSSL, sans la remettre à jour derrière. +À cause de cela, L. Profot a profité de l’échange pour forcer l’échange entre le +serveur et P. Lafourkade à utiliser une suite de chiffrement de type EXPORT limitant +la taille des clés à 128 bits. Dans sa “bienveillance”, il a partagé la clé publique de +128 bits utilisée par P. Lafourcade. Saurez-vous déchiffrer les secrets de P. +Lafourkade ? + +Maintenant que vous avez la clé privée, vous pouvez déchiffrer tous les messages +de P. Lafourkade. Nous espérons que vous avez compris la faille FREAK et pourquoi +la taille de clé est importante. + +### Exercice Bonus +Une nouvelle trame a été interceptée, mais la clé est de taille 256 bits cette fois. Retrouver +la clé privée. Comparez les temps pour casser une clé de 128 et 256 bits. + ## Autres Durant la création de ce TP, j'écoutais : | [**Bon anniversaire les petits indiens**](https://www.youtube.com/watch?v=yK25b9KHyZM) - *Buffalo - (2012)* |