4MMCSR-Coding and Security of Networks-2015-2016

De Ensiwiki
Aller à : navigation, rechercher

Mycomputer.png  Deuxième Année  CDROM.png  Informatique  Security logo.png  Sécurité 

Enseignants

Répartition des séances (tous les enseigants partipent aux séances de TPs individuels et à leurs présentations par les étudiants)

  • 10 séances CTD : Cedric Lauradoux (5 seances cours + 5 seances TP)
  • 4 seances CTD: Jean-Louis Roch (4 séances cours)
  • 4 séances CTD Vincent Roca (2 séances cours + 2 séances TP)
  • 3 séances CTD Amrit Kumar (3 séances TP)

Descriptif

L’utilisation accrue des systèmes informatiques et des réseaux ouverts voire satellitaires pour toutes les tâches professionnelles ainsi que la diversification des menaces et leur automatisation ont fait de la sécurité de ces infrastructures un enjeu majeur. Ce cours présente les aspects principaux à prendre en compte pour construire un système informatique distribué fonctionnant de manière sûre, même en contexte ouvert (i.e. en présence d’erreurs aléatoires et/ou d’attaques malicieuses). L’accent est mis sur:

  • les technologies appliquées de cryptologie et de codage permettant de garantir l’intégrité des communications, et leur intégration effective illustrée sur des applications de télécommunications;
  • la sécurité appliquée: les diverses attaques à considérer, car pour pouvoir effectuer de la sécurité défensive, il est nécessaire de savoir attaquer. La lecture et la compréhension d'articles de recherche récents relatifs à la sécurité appliquée seront abordées.

L'enseignement est dispensé sous forme de cours, TPs en groupe et TP individuel:

  • La partie cours présente les technologies importantes de sécurité utilisées en télécommunication;
  • Une partie TP dirigés en salle machine complètent les séances de cours;
  • Une partie TP individuel (travail en binôme) permet de détailler des sujets spécifiques de sécurité. Chaque binôme choisi un sujet parmi ceux proposés; le volume de travail par étudiant et par TP est de 6 heures encadrées et 6 heures non-encadrées; les 2 dernières séances de cours sont consacrées à la présentation des résultats obtenus à l'ensemble des étudiants.

Notation: 2/3 ET + 1/3 EO

  • ET = Examen Théorique (2h)
  • EO = Travail Individuel en binôme (Exposé Oral + Conpte-rendu écrit)

Calendrier

Il y a 11 séances de 1h30 de Cours et 11 séances de 1h30 de TPs réparties comme suit:

1/2

 Transparents complémentaires  Cybersécurité sur le site de l'ANSSI

8/2

15/2

  • C3 (VR2 1.5h cours ) Codes AL-FEC pour la correction des effacements. Ex. codes LDPC-Staircase. [Transparents]

29/2

  • C4 (VR3 1.5h cours ) Ex. codes Raptor. Application pratique des codes AL-FEC. [Transparents]


07/3

  • C6 (CL4 1.5h cours ) Password and authentification


14/3

  • C5 (CL2, 1.5h machine) Vulnérabilités WEB
  • TP6 (CL3 1.5h machine) Vulnérabilités WEB: Webgoat

21/3

  • C7 (CL6 machine) Cartographie réseau Fichier:Tp4.enc.gz
  • Aide: le fichier a été chiffré avec AES en mode CBC (128 bits).

L'empreinte magique: c5f29bb36f9158d2e00f5d4dc213a0ff


  • TP7 (CL5 1.5h cours ) Travail individuel (salle cours)


4/4

  • TP8 (CL 1.5h machine) Travail individuel
  • TP9 (CL 1.5h machine) Travail individuel

11/4

  • TP10 (CL 1.5h machine) Travail individuel
  • TP11 (CL 1.5h machine) Sécurité des réseaux sans fils


25/4

  • C10 (CL machine) Sécurité des réseaux sans fils


  • C11 (CL machine) Sécurité des réseaux sans fils


2/4

  • C11+TP11 (CL+JLR+VR salle cours): Présentation des TPs par binôme= 9' minutes d'exposé + 3' questions. Doivent être rendus sur teide:
    • un compte-rendu format ACM SIGS de 4 pages minimum et 6 pages maximum: le compte-rendu doit suivre le style ACM SIGS Option 1: LaTeX2e - Strict Adherence to SIGS (style double-colonne, latex2e ou word au choix).
    • la copie des transparents (pour un exposé de 9', un nombre de 10 transparents semble raisonnable)

PROJET (par binôme)

Les projets sont à faire en binôme; il y a 14 binômes et il est attendu au plus 1 binôme sur chaque sujet. Chaque binôme choisit un sujet dans la liste ci-dessous et s'enregistre sur teide. En fin de TP, et au plus tard le DIMANCHE 1 MAI 12h, chaque binôme doit déposer une archive contenant les sources développés, le rapport (pdf) et les transparents (pdf). L'archive est a envoyée a cedric.lauradoux@inria.fr avec comme objet [4MMCSR + Nom des binômes]. Tout manquement (retard, objet mal formaté, non respect des formats pour le rapport) a ces consignes aura une conséquence négative sur la note.

Il y a trois catégories de projet: Tutoriels - Article - Exploration (vous pouvez choisir librement dans une de ces trois catégories)

Tutorials

Le travail attendu est le suivant. Vous devez présenter un outil ou une technologie a une personne qui ne le connait pas. Apres lecture de votre rapport ou après votre présentation, on doit pouvoir utiliser l'outil et comprendre les algorithmes qui sont derrières.

  1. OTR: Off The Record (T1)
  2. Sleuthkit (T2)
  3. PayPass (T3)
  4. ZAP (T4)
  5. Bookmarking tools: Bookie et Wallbag (T5)
  6. CAPTCHA (T6)
  7. Tail Linux (T7)
  8. OPENDLP (T8)
  9. QUIETNET (T9)

Articles

  1. P2P File-Sharing in Hell (A1)
  2. Abusing File Processing in Malware Detectors for Fun and Profit (A2)
  3. RAPPOR: Randomized Aggregatable Privacy-Preserving Ordinal Response (A3)
  4. Return-Oriented Programming (A4)
  5. TLS (A5)
  6. STATE OF TLS (A6)

Exploratoire

  1. Drone Fuzzing (E1)
  2. Brute Force Amplification attack (E2)
  3. Don’t take LATEX files from strangers (E3)
  4. Rowhammer (E4)

Rapport et présentation

Un compte-rendu format ACM SIGS de 4 pages minimum et 6 pages maximum est associé a chaque projet. Le compte-rendu doit suivre le style ACM SIGS Option 1: LaTeX2e - Strict Adherence to SIGS (style double-colonne latex2e uniquement). Le rapport doit être rendu au au plus tard le DIMANCHE 1 MAI 12h.

Les détails sur les règles de la présentation vous seront donnés ultérieurement.