3 DS réseau du 11 janvier 2016
Tous documents autorisés. Répondez directement sur l’énoncé.
Vous trouverez la correction sur le site web habituel.
3.1 Questions sur le cours
Voici quelques questions sur le cours d’infonuagique.
Une réponse de plus de trois lignes est hors sujet (deux lignes suffisent généralement).
-
Quel procédé permet d’obtenir une machine virtuelle avec un processeur de
type différent de celui de la machine hôte ?
- Dans le système LVM (Logical Volume Manager) de Linux, quelle commande
permet de libérer une partition physique ou un disque physique (PV) des blocs
utilisés par une partition virtuelle (LV) ?
- Pour qu’un navigateur reconnaisse un site Web sécurisé comme valide faut-il que
le certificat X509 de ce site soit directement signé par une autorité de certification
connue du navigateur ? Sinon précisez la condition de validation.
- Avant que l’encryption WEP (Wired Equivalent Privacy) ne soit cassée par découverte
de la clef WEP, quel autre procédé permettait de décoder les trames WiFi encryptées avec WEP ?
- Si vous souhaitez utiliser, comme procédé d’encryption, WPA-PSK, quelle précaution
faut-il prendre ? Pourquoi ?
3.2 Questions sur le TP
Voici quelques questions sur les travaux pratiques d’infonuagique.
Une réponse de plus de trois lignes est hors sujet.
-
Quel hyperviseur avez-vous utilisé pour votre machine virtuelle hébergeant
un site Web ? Avec quel type de virtualisation ?
- Combien de serveurs de bases de données avez-vous installé pour openStack ?
- Décrivez la méthode utilisée pour ajouter deux cartes Ethernet sur le noeud
réseau.
- Dans quel fichier de configuration avez-vous enregistré les adresses IP de vos machines
virtuelles Debian ?
- Quel est le rôle du module glance d’openStack ?
3.3 Exercice de configuration réseau
Il vous est demandé de configurer l’interface réseau d’une machine virtuelle déjà créée
et installée dans un réseau local associé au réseau IPv4 192.168.226.0/28.
Répondez aux questions suivantes.
-
Trouvez l’adresse IPv4 du routeur sachant qu’il possède la première adresse IPv4
utilisable du réseau.
- Donnez le masque réseau avec la notation classique, c’est à dire celle des adresses IPv4.
- Avec les éléments ci-dessus, donnez une configuration IP valide pour eth0 à saisir
dans le fichier interfaces (répertoire /etc/network) sur la machine virtuelle. La
machine virtuelle doit pouvoir contacter des machines à l’extérieur de son réseau local.
3.4 Exercice de cassage de clef WiFi
Nous allons considérer un protocole d’identification basé sur celui de WPA
(WiFi Protected Access) mais extrêmement simplifié :
-
La clef d’identification est sur un seul octet.
- Les adresses MAC sont aussi sur un seul octet.
- Les paquets contiennent les champs suivants :
-
le type de paquet sur un octet (0xaa pour les
paquets d’identification) ;
- l’adresse MAC du point d’accès ;
- l’adresse MAC de la station source ;
- l’adresse MAC de la station destination ;
- les données.
- L’identification se fait en trois échanges :
-
la station donne sa valeur aléatoire sur un octet ;
- le point d’accès donne sa valeur aléatoire sur un octet et un code
calculé en gardant les deux octets de poids faible de la multiplication des
adresses MAC, des valeurs aléatoires, de la clef d’identification et de la
constante 0x5555 ;
- la station vérifie le code envoyé par le point d’accès et transmet son
propre code calculé de façon similaire mais en utilisant la constante 0xaaaa
à la place de 0x5555. Le point d’accès peut alors identifier la station.
Un analyseur réseau est utilisé pour capturer les trois premiers échanges de
l’identification entre une station et le point d’accès.
-
paquet n°1
- : aa 04 91 00 16 ;
- paquet n°2
- : aa 04 00 91 df 53 a8 ;
- paquet n°3
- : aa 04 91 00 a7 50 ;
Répondez aux questions suivantes :
-
Quelle est l’adresse du point d’accès ? Quelle valeur aléatoire transmet-il
à la station ?
- Quelle est l’adresse de la station ? Quelle valeur aléatoire transmet-elle
au point d’accès ?
- Quel est le code calculé par le point d’accès ?
- A partir du code du point d’accès, donnez la formule mathématique pour retrouver la clef
d’identification ou, à défaut, écrivez un programme C pour la découvrir.