4MMCSR-Coding and Security of Networks-2013-2014

De Ensiwiki
Aller à : navigation, rechercher

Mycomputer.png  Deuxième Année  CDROM.png  Informatique  Security logo.png  Sécurité 

Enseignants

Répartition des séances (tous les enseigants partipent aux séances de TPs individuels et à leurs présentations par les étudiants)

  • 10 séances CTD : Cedric Lauradoux (5 seances cours + 5 seances TP)
  • 4 seances CTD: Jean-Louis Roch (4 séances cours)
  • 4 séances CTD Vincent Roca (2 séances cours + 2 séances TP)
  • 3 séances CTD Jagdish Achara (3 séances TP)
  • 3 séances CTD Amrit Kumar (3 séances TP)

Descriptif

L’utilisation accrue des systèmes informatiques et des réseaux ouverts voire satellitaires pour toutes les tâches professionnelles ainsi que la diversification des menaces et leur automatisation ont fait de la sécurité de ces infrastructures un enjeu majeur. Ce cours présente les aspects principaux à prendre en compte pour construire un système informatique distribué fonctionnant de manière sûre, même en contexte ouvert (i.e. en présence d’erreurs aléatoires et/ou d’attaques malicieuses). L’accent est mis sur:

  • les technologies appliquées de cryptologie et de codage permettant de garantir l’intégrité des communications, et leur intégration effective illustrée sur des applications de télécommunications;
  • la sécurité appliquée: les diverses attaques à considérer, car pour pouvoir effectuer de la sécurité défensive, il est nécessaire de savoir attaquer. La lecture et la compréhension d'articles de recherche récents relatifs à la sécurité appliquée seront abordées.

L'enseignement est dispensé sous forme de cours, TPs en groupe et TP individuel:

  • La partie cours présente les technologies importantes de sécurité utilisées en télécommunication;
  • Une partie TP dirigés en salle machine complètent les séances de cours;
  • Une partie TP individuel (travail en binôme) permet de détailler des sujets spécifiques de sécurité. Chaque binôme choisi un sujet parmi ceux proposés; le volume de travail par étudiant et par TP est de 6 heures encadrées et 6 heures non-encadrées; les 2 dernières séances de cours sont consacrées à la présentation des résultats obtenus à l'ensemble des étudiants.

Notation: 2/3 ET + 1/3 (TP + EO)

  • ET = Examen Théorique (3h, avec 2 parties de 1h30)
  • EO = Travail Individuel en binôme (Exposé Oral + Conpte-rendu écrit)
  • TP = Travail Pratique (note à chaque TP encadré)

Calendrier

Il y a 12 séances de 1h30 de Cours et 12 séances de 1h30 de TPs réparties comme suit:

3/2

  • TP1 (CL1 1,5h salle machine) : Techniques de base de cryptanalyse. énoncé

10/2

17/2

  • C3 (CL3 1,5h) Chiffrements symétriques (par flots et par blocs)
  • TP3 (CL4 1,5h salle machine) Modes de chiffrements, OpenSSL

24/2

10/3

  • C5 (CL5 (1,5h) Fonctions de hash et MACs
  • TP5 (CL6 1,5h salle machine) Fonctions de hash

17/3

  • C6 (VR2, 1,5h) Réseaux sans fils et correction des effacements. Codes LDPC et Raptor. Transparents
  • TP6 (CL7+AK+JA) Travail individuel (salle cours)

24/3

  • C7 (VR3, 1,5h) Intégration des codes en telecom: niveau couche MAC; niveau service Multimedia Broadcast Multicast Service MBMS / 3GPP. Transparents
  • TP7 (VR4, 1,5h, salle machine) codes LDPC [tp_ldpc.pdf] [tp_ldpc_utils.zip]

31/3

  • TP8 (AK1+JLR, 1,5h, salle machine) Travail individuel
  • TP9 (JA2,+CL 1,5h, salle machine) Travail individuel

7/4

  • C8 (JLR4, 1,5h) Rafales d'erreurs, entrelacements. Exemples de codes embarqués (Galileo; CIRC disques compacts CD/DVD; turbo-codes/ADSL) 4MMCSR-JLR-seance4-applis.pdf
  • TP10 (JA2,+CL 1,5h, salle machine) Travail individuel

14/4

  • TP11 (AK1+JLR, 1,5h, salle machine) Travail individuel
  • C9 (CL8, 1,5h) TP Chiffrements asymétriques, Architectures PKI, Certificats X509

5/5

  • C10 (CL9, 1,5h) Sécurité et aléatoire, Génération de clefs
  • TP12 (CL10, 1,5h, salle machine) Stéganograhie

12/5

  • C11+C12 (AK3 1,5h ; JA3 1,5h ; CL+JLR+VR): Présentation des TPs par binôme= 9' minutes d'exposé + 3' questions. Doivent être rendus sur teide:
    • un compte-rendu format ACM SIGS de 2 pages minimum et 3 pages maximum: le compte-rendu doit suivre le style ACM SIGS Option 1: LaTeX2e - Strict Adherence to SIGS (style double-colonne, latex2e ou word au choix).
    • la copie des transparents (pour un exposé de 9', un nombre de 10 transparents semble raisonnable)

Sécurité applicative et attaques: Sujets de TPs individuels (par binôme)

Les projets sont à faire en binôme; il y a 14 binômes et il est attendu au plus 2 binômes sur chaque sujet. Chaque binôme choisit un sujet dans la liste ci-dessous et s'enregistre sur teide. En fin de TP, et au plus tard le vendredi 9 mai 18h, chaque binôme doit déposer une archive contenant les sources développées, le rapport (pdf) et les transparents (pdf).

NB Certains sujets nécessitent des versions non à jour d'OS, dont les images seront installées à partir de VirtualBox.

  1. Buffer overflow (JLR)
  2. Honeywords (CL)
  3. /dev/random (CL)
  4. Truecrypt (CL)
  5. Covert channels (CL)
  6. URL-shortening et sécurité (CL)
  7. Coffre-fort de gestion de mots de passe (JLR)
  8. Codes AL-FEC pour les flux multicast/broadcast (VR)
  9. Timing attack (canaux cachés) (JLR)
  10. Attaque de clefs WEP et WPA (JLR)
  11. Code CIRC pour CD/DVD (codeur, décodeur et entrelacement) (JLR)
  12. RAID (redundant array of inexpensive disks) (VR)
  13. OpenSSL: Intégration d'un chiffrement symétrique (AK)
  14. Keccak: étude de la fonction choisie pour SHA-3 (AK)
  15. Passeport électronique RFID: protection de la vie privée (AK)
  16. Injections SQL et contremesures (AK)
  17. Smartphone et protection de la vie privée (JA)
  18. Identification à distance (browser) (JA)
  19. Exploitation de vulnérabilité (JA)