cyber:vulnerabilite:cryptanalyse_chiffrement
Différences
Ci-dessous, les différences entre deux révisions de la page.
cyber:vulnerabilite:cryptanalyse_chiffrement [2025/06/27 15:07] – créée admin | cyber:vulnerabilite:cryptanalyse_chiffrement [2025/07/04 14:52] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Cryptanalyse - Chiffrement ====== | ||
+ | ===== Description ===== | ||
+ | |||
+ | **Le chiffrement est un procédé cryptographique qui consiste à rendre la compréhension d'un document ou d'une chaîne de caractères impossible à toute personne qui ne possède pas la clé de déchiffrement associée.** | ||
+ | |||
+ | On distingue deux types de chiffrement : | ||
+ | * **Le chiffrement symétrique** qui repose sur une clé identique partagée entre les deux parties qui souhaitent communiquer, | ||
+ | * **Le chiffrement asymétrique** qui repose sur une paire de clés (privée et publique) : une clé pour chiffrer (clé publique) et une autre clé pour déchiffrer (clé privée), avec le même algorithme de chiffrement. | ||
+ | |||
+ | Les algorithmes de hashage sont différents des algorithmes de chiffrement dans la mesure où il est normalement impossible de revenir à l' | ||
+ | |||
+ | **Les algorithmes de hashage sont des fonctions mathématiques à sens unique qui peuvent gérer les signatures numériques des documents afin d' | ||
+ | |||
+ | ===== Pré-requis d' | ||
+ | |||
+ | Pour exploiter cette méthode cryptographique, | ||
+ | |||
+ | ==== Connaissances nécessaires ==== | ||
+ | * Connaissance des différents algorithmes de chiffrement (AES, RSA, ...) et de leur niveau de sécurité ; | ||
+ | * Connaissance des techniques utilisées pour casser les algorithmes de chiffrement. | ||
+ | |||
+ | ==== Outils nécessaires ==== | ||
+ | * Outils en ligne (crackstation, | ||
+ | |||
+ | ===== Flux d' | ||
+ | ==== Explorer ==== | ||
+ | |||
+ | Lire la chaîne de caractères chiffrée ou le hash afin d' | ||
+ | |||
+ | ==== Expérimenter ==== | ||
+ | |||
+ | Dans le cas d'un hash, tenter d' | ||
+ | |||
+ | Dans le cas d'une chaîne chiffrée, tenter différentes méthodes (factorisation, | ||
+ | |||
+ | ==== Exploiter ==== | ||
+ | |||
+ | ===== Conséquences potentielles ===== | ||
+ | |||
+ | Une exploitation réussie d'une vulnérabilité dans ce domaine peut permettre : | ||
+ | * La divulgation d' | ||
+ | * La compromission d'une base de données ou d'un serveur. | ||
+ | |||
+ | ===== Contre-mesures ===== | ||
+ | |||
+ | Les contre-mesures suivantes peuvent être mises en œuvre : | ||
+ | * Utiliser des algorithmes de chiffrement et de hachage conformes à l' | ||
+ | * Sur les applications web, utiliser des fonctions connues de chiffrement, | ||
+ | * Éviter de développer des fonctions cryptographiques **maison** ; | ||
+ | * Utiliser un pare-feu applicatif pour bloquer les requêtes excessives ou suspectes afin d’empêcher les attaques par bruteforce. | ||
+ | |||
+ | ====== Comment cela fonctionne ? ====== | ||
+ | Le scénario suivant peut être joué via l’exploitation de cette vulnérabilité : | ||
+ | * Un attaquant réussi à accéder à une base de données contenant des informations sur les utilisateurs, | ||
+ | |||
+ | ===== Exemple 1 ===== | ||
+ | L' | ||
+ | |||
+ | Une fois que chaque personne dispose de ses deux clés, ils peuvent établir une communication sécurisée. Alice va récupérer la clé publique de Bob (en général on pratique un échange des clés publiques avant de communiquer, | ||
+ | |||
+ | Aucun échange de clé sensible n'est nécessaire, | ||
+ | |||
+ | La sécurité de l' | ||
+ | |||
+ | **Déchiffrement :** | ||
+ | |||
+ | Si les normes de sécurité de l' | ||
+ | |||
+ | Les attaques par factorisation sur cet algorithme en sont un parfait exemple et peuvent être possibles à cause d'un choix de modulo trop petit, par exemple. | ||
+ | |||
+ | ===== CWEs ===== | ||
+ | |||
+ | * [[https:// | ||
+ | * Obscuring a password with a trivial encoding does not protect the password. | ||
+ | * [[https:// | ||
+ | * The product uses an algorithm that produces a digest (output value) that does not meet security expectations for a hash function that allows an adversary to reasonably determine the original input (preimage attack), find another input that can produce the same hash (2nd preimage attack), or find multiple inputs that evaluate to the same hash (birthday attack). | ||
+ | |||
+ | ===== References ===== | ||
+ | |||
+ | URL : | ||
+ | * https:// | ||
+ | * http:// | ||
+ | * https:// | ||
====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
* [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/cryptanalyse_chiffrement.txt · Dernière modification : 2025/07/04 14:52 de admin