4.procedure de Dechriffrement

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 5

PROCEDURE DE DECHIFFREMENT

DES FICHIERS CRYPTER DE


L’ENTREPRISE MOTUC

Nom et Prénom Rôle


Nguessie Fabiola CHEF DU GROUPE
Gassu Annan Membre
Kuete Alexis Membre
Ouanguende Parlis Membre

1
Table des matières
1. CONTEXTE ......................................................................................... 3
2. DECHIFFREMENT DU MAIL....................................................................... 3
3. RECHERCHE DE LA CLE DE CHIFFREMENT .................................................... 4
4. DECHIFFRAGE DU MESSAGE..................................................................... 5
5. REFERENCES ....................................................................................... 5

Figure 1 : Calcule la probabilité de la clé ........................................................ 4


Figure 2 : Texte en claire du Fichier PA.txt déchiffrer ........................................ 5
Figure 3 : Texte en claire du Fichier PC.txt déchiffrer ........................................ 5

2
1. CONTEXTE
L’entreprise MOTUC ayant subi une cyber-attaque le 3 avril 2019 se retrouve avec toute l’infrastructure
impactée. Néanmoins le ransomware a envoyé un courriel contenant des indices au PDG de l’entreprise
juste avant que plus rien ne fonctionne.

2. DECHIFFREMENT DU MAIL
Procédure de déchiffrement du message

Pour bien évidemment déchiffrer les fichiers de l’entreprise, ils faillaient qu’on se server du mail qui a
été envoyé car Il pourrait posséder ou contenir des informations assez fruiteuses en son seins qui
pourrait nous guider et aider dans la réalisation de cette tâche.

Après des recherches et une observation très attentive au mail qui contenait des images et de texte nous
avons pris connaissance du fait que ce mélange d’images et de texte n’ai en réalité qu’un rebus. En
effet, un rébus est la transcription graphique de la phonétique d'une phrase ou d'un mot. Les syllabes
sont alors remplacées par des images. Ce dernier utilise des images usuelles pour deviner une phrase
complète ou un mot, qui est le cas de notre mail.

Comme décrire plus haut, nous allons utilises cette technique enfin de pouvoir ressortir les phrases de
notre mail. Apres une assez lourde réflexion et des correspondances d’images recherches sur internet on
n’avons pu ressortir ce texte qui correspond parfaitement à celui que nous retrouvons dans l’email qui
est comme suit ;

JEU-V’I-UN-D’AP’-LIT-QUAI-UN-LA-L’-GO-RIZ-T’-M’-2-K’-RIZ-P’-TAS-J-K’-SAUTR’T’-OU-VAU-PHI-CH’II-HAIE-
JEU-VOUS-LAISSE-U-N’-S’-OEUF-MAI-N’-POUR-T’- R’-OU-V-LAC-LAIT-2-TI-CAR-AK’-TERRE-HAL-FA-MINE-U-
S’-Q-L’-MAT-K’-TI-L’-OEUF-THE-K’-S’-T’-OEUF-HAIE-K’-AUDE-HAIE-LAIT-T’-R’-OEUF-PART-LAIT-T’-R’-OEUF-
AVE-K’-LAC-LAIT-CAR-AK’-TERRE-PART-CAR-AK’-TERRE

De ce texte et additionner avec une articulation de la prononciation correspondante des sons de syllabes
et consonnes, nous avons pu déduire en claire le message suivant :

JE VIENS D'APPLIQUER UN ALGORITHME DE CRYPTAGE XOR SUR TOUS VOS FICHIERS. JE VOUS LAISSE UNE
SEMAINE POUR TROUVER LA CLE DE SIX CARACTERES ALPHA MINUSCULE MAXI. LE TEXTE EST CODE LETTRE
PAR LETTRE AVEC LA CLE CARACTERE PAR CARACTERE.

Ainsi, si nous combinons le ce bout de texte avec le texte entier qui se retrouve dans le mail nous
obtiendrons on finale le message suivant :

« Bonjour EXAR,

Votre entreprise vient d’être piraté par le meilleur, l’exceptionnel, l’inimitable, l’unique …Pato-
Hacker 69(1.99m, 110kg)

Merci de ne pas prévenir les autorités, sinon tous vos documents seront détruits définitivement.

Je viens d’appliquer un algorithme de cryptage xor sur tous vos fichiers. Je vous laisse une semaine
pour trouver la clé de six caractères alpha minuscule maxi. Le texte est codé lettre par lettre avec
la clé caractère par caractère. Si vous la trouvez … chapeau !!! Vous êtes aussi malin que moi ! Je
vous laisse tranquille… Sinon, soyez prêt à me faire un petit virement de 100M£ sur un compte en
Suisse. Toutes les informations vous seront transmises en temps et en heure.

A dans une semaine

SEBASTIEN ROMAIN JULIO »

Nous pouvons en déduis de ce mail les informations suivantes qui seront capital dans le déchiffrement de
nos fichiers. Nous avons notamment ;

• La clé de chiffrement a au maximum six caractères alpha minuscule, et est commune à tous
les fichiers ;
• Le chiffrement utilise est le XOR.
• Le texte est codé lettre par lettre avec la clé caractère par caractère

3
3. RECHERCHE DE LA CLE DE CHIFFREMENT
Une fois le mail décrypté, il nous faut appréhender les fichiers qui ont étaient cryptés avec l’algorithme
XOR comme mentionne dans le mail. Dans un premier nous devons d’abord comprendre le principe de
fonctionnement de ce dernier afin d’aboutir nos recherches et de trouver la solution qui nous permettre
de déchiffrer les fichiers.

Le chiffrement XOR est une méthode de chiffrement/déchiffrement symétrique basée sur l'utilisation de
l'opérateur logique/binaire XOR (aussi appelé Ou Exclusif, symbolisé par ⊕). Le chiffrement XOR utilise
comme opérandes le texte clair et la clé (préalablement encodés en binaire/chaine de bits).
L'opération XOR prend 2 bits en entrée et renvoie un bit en sortie en fonction de sa table de
vérité suivante : si les deux bits sont différents, le résultat est 1, sinon le résultat est 0.
Le processus de déchiffrement XOR est le même que le processus de chiffrement. Il suffit de XORer
chaque bloc chiffré avec la clé de chiffrement correspondante pour retrouver le texte clair d'origine.
Le chiffrement XOR est un algorithme simple et rapide qui peut être utilisé pour chiffrer des données à
la volée, mais il est considéré comme faible en sécurité car il est vulnérable aux attaques de force
brute. Les attaquants peuvent facilement essayer toutes les clés possibles jusqu'à ce qu'ils trouvent la
bonne clé de chiffrement. C'est pourquoi le chiffrement XOR est souvent utilisé en combinaison avec
d'autres techniques de chiffrement plus avancées pour renforcer la sécurité.

Puisqu’il s’agit d’un chiffrement complètement symétrique, cela nous arrange car on a la certitude que
la clé de chiffrement sera la même clé pour le déchiffrement, et que la même opération appliquée pour
chiffrer un message sera appliquée pour retrouver le message initial, qui nous rend la tâche moins
difficile.

Réduction du nombre de possibilités de la clé

Connaissant le nombre de caractère (6) maximum que pouvait contenir la clé, tel que spécifié dans le
message obtenu du rébus et en se basant sur le document qui nous a été soumis sur « Dossier cryto et
securite - TANGENTE » dans l’onglet « Calculer l’entropie de votre mot de passe » et puisque le
message nous confirme de nombre de caractère, nous pouvons affirmer que, le nombre total de
possibilités est de 266 = 308,915,776.

A base de ces informations et pour gagner en temps, on se servir d’un outil en ligne parce qu’il a était
clairement dis de déchiffrer les fichiers mais pas faire obligatoirement un code pour cela mais du fait
que nous devons gagner en temps nous avons opté pour cette méthode.

Nous avons utilisé Wiremask, https://wiremask.eu/tools/xor-cracker/, qui nous aider non seulement à

• Calculer la probabilité de la clé qui est de taille, 6, mais également de


• Deviner la clé de chiffrement et pour finir de
• Déchiffrer le fichier chiffré avec XOR.

Comme illustre sur l’image ci-dessous ;

Figure 1 : Calcule la probabilité de la clé

4
On peut donc en déduit de cette image que la clé de chiffrement utiliser est « chfyjq ».

4. DECHIFFRAGE DU MESSAGE
Avec la clé de déchiffrement obtenue, nous pouvons l’utiliser pour déchiffrer le message et afficher le
texte en claire des fichiers .txt, captures d’écrans de deux de ces fichiers, qui se retrouvent ci-dessous :

Fichier PA.txt

Figure 2 : Texte en claire du Fichier PA.txt déchiffrer

Fichier PC.txt

Figure 3 : Texte en claire du Fichier PC.txt déchiffrer

5. REFERENCES
Rebus - Wikipedia
Des rébus de niveau facile à difficile avec leurs solutions (meilleuresdevinettes.com)
XOR Cracker (wiremask.eu)
RESOURCE FOURNIR PAR LE PROJET
https://moodle.icam-
afrique.com/pluginfile.php/5397/mod_folder/content/0/TANGENTE%20JAN-
FEV%202018.7z?forcedownload=1

Vous aimerez peut-être aussi