Attaque MITM d’un service SSH et mise en place de contre-mesures
  
      
  
  
    
    
      
              
        | Intitulé long | 
                   
          
                
          Ce TP a pour but de simuler une attaque de l’homme du milieu sur un service SSH afin de pointer différentes vulnérabilités et de proposer des contre-mesures.         
         | 
       
      
 
    
      
              
        | Présentation | 
                   
          
                
           Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certaines attaques informatiques puis à mettre en place des contre-mesures visant à améliorer son hygiène numérique et ses pratiques professionnelles. 
         
         | 
       
      
 
    
      
              
        | Pré-Requis | 
                   
          
                
          Connaissances de base concernant l’administration d’un système GNU/Linux, fondamentaux en matière de cryptographie, fondamentaux réseaux (Ethernet, IP, TCP).         
         | 
       
      
 
    
      
              
        | Compétences | 
                   
          
                
           B3.4 Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques 
B3.5 A - Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service  
         
         | 
       
      
 
    
      
              
        | Savoir | 
                   
          
                
           Sécurité des communications numériques : rôle des protocoles, segmentation, administration, restriction physique et logique. 
Chiffrement, authentification et preuve : principes et techniques. 
Chiffrement symétrique, asymétrique et fonction de hachage ; appliquer le principe de  Kerckhoffs ; respecter l’état de l’art en matière de choix d’algorithmes cryptographiques ; authentification faible, authentification forte ; exploitation de vulnérabilité du protocole ARP ; analyse de trames. 
         
         | 
       
      
 
    
      
              
        | Transversalité | 
                   
          
                
           B2.2 SISR - Installer, tester et déployer une solution d’infrastructure réseau 
B2.3 SISR - Exploiter, dépanner et superviser une solution d’infrastructure réseau 
         
         | 
       
      
 
    
      
              
        | Mots Clés | 
                   
          
                
          cryptographie, chiffrement, exploitation de vulnérabilités, remédiations, hygiène numérique, respect des bonnes pratiques de sécurité.         
         | 
       
      
 
    
      
              
        | Auteurs | 
                   
          
                
          Quentin Demoulière avec les relectures de Valérie Martinez, David Duron et Gilles Loiseau         
         | 
       
      
 
    
      
              
        | Date de Publication | 
                   
          
                
          31 Mars 2021         
         | 
       
      
 
    
      
              
        | Date de Modification | 
                   
          
                
          03 Septembre 2021         
         | 
       
      
 
   
  
  
 
 
     
                
         |