You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
Mathis DELAGE 0232e9b956
Mise à jour de 'README.MD'
6 months ago
useless Styling 7 months ago
README.MD Mise à jour de 'README.MD' 6 months ago
break_rsa.py Add break_rsa.py with holes 7 months ago
httpd.conf Added httpd.conf 7 months ago
openssl-image Added vulnerable openssl docker image :) 7 months ago
public_key_128.key Ajouter 'public_key_128.key' 7 months ago
public_key_256.key Ajouter 'public_key_256.key' 7 months ago

README.MD

TP Freak

Par question de temps, nous ne pourrons aborder que la faille FREAK et non LogJam. Néanmoins, comme vous laurez compris en cours, les principes sont les mêmes, mais surviennent à des moments différents. Une fois quune des failles est comprise, il suffit de comprendre quand intervient lautre.

Partie 0 - Configuration de lenvironnement (2 minutes)

Pour cela, lancez vdn, sur le réseau secure, et clonez le dépôt. Vous y trouverez un fichier httpd.conf (ex 2) et une image docker appelée openssl-image (pour lexercice 3). Lancer les commandes suivantes à la racine du dépot pour la partie 3:

apt update
apt install python 3.11-venv
python3 -m venv .venv
source .venv/bin/activate
pip3 install pycryptodome sympy

Partie 1 - Étude des failles (10 minutes)

Exercice 1

Quelles sont les versions vulnérables de OpenSSL et httpd aux failles FREAK et LogJam ? Trouver des serveurs darchives contenant toutes les versions de ces outils, on ne vous demande pas de la télécharger

Exercice 2

Dans le httpd.conf donné dans larchive de ce TP, qu'est-ce qui fait quun serveur ayant cette configuration soit vulnérable ?

Partie 2 - Pratique (18 minutes)

Exercice 3

Installez une version de OpenSSL vulnérable (de préférence pas trop vieille). Dans cette version, quelles sont les suites de chiffrement vulnérables et pourquoi ? Cherchez une commande pour afficher les ciphers de votre version dOpenSSL

Commandes utiles :

docker load -i openssl-image  
docker run -it name (nom conteneur) openssl-image bash  
openssl ciphers

Exercice 4

Nous avons récupéré une trame via lattaque FREAK. Concrètement, P. Lafourkade a échangé des données avec un site web vulnérable. Malheureusement, lui aussi Clément Chieu, Mathis Delage, Renaud Beuret et Corentin Lemaire était vulnérable, car il avait essayé de refaire lattaque FREAK et avait donc installé une ancienne version dOpenSSL, sans la remettre à jour derrière. À cause de cela, L. Profot a profité de léchange pour forcer léchange entre le serveur et P. Lafourkade à utiliser une suite de chiffrement de type EXPORT limitant la taille des clés à 128 bits. Dans sa “bienveillance”, il a partagé la clé publique de 128 bits utilisée par P. Lafourcade. Saurez-vous déchiffrer les secrets de P. Lafourkade ?

Maintenant que vous avez la clé privée, vous pouvez déchiffrer tous les messages de P. Lafourkade. Nous espérons que vous avez compris la faille FREAK et pourquoi la taille de clé est importante.

Exercice Bonus

Une nouvelle trame a été interceptée, mais la clé est de taille 256 bits cette fois. Retrouver la clé privée. Comparez les temps pour casser une clé de 128 et 256 bits.

Autres

Durant la création de ce TP, j'écoutais :
| Bon anniversaire les petits indiens - Buffalo - (2012) |