6. chiffrement Flashcards

(18 cards)

1
Q

6.2.1 Quatre avantages liés à l’utilisation d’un VPN

A

6.2.1 Quatre avantages liés à l’utilisation d’un VPN

Confidentialité des échanges : tout le trafic entre les deux extrémités du VPN est chiffré, empêchant les tiers d’espionner ou de lire le contenu des données circulant sur un réseau public (internet).

Authentification mutuelle : les pairs VPN (client/serveur ou site à site) s’authentifient réciproquement (par certificats ou clés pré-partagées), garantissant que seules les entités légitimes établissent le tunnel chiffré.

Intégrité des données : chaque paquet fait l’objet d’un mécanisme de hachage (HMAC) de sorte que toute modification malveillante en transit est détectée et rejetée.

Accès transparent aux ressources internes : depuis un poste distant ou un autre site, on navigue comme si l’on était directement connecté au LAN sécurisé ; on peut accéder aux partages réseau, aux applications internes ou aux serveurs intranet comme si on était physiquement sur place.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

6.2.2 Trois inconvénients liés à l’utilisation d’un VPN

A

6.2.2 Trois inconvénients liés à l’utilisation d’un VPN

Surcoût de performances (latence et CPU) :Chiffrement/déchiffrement accroît la charge CPU et introduit une latence supplémentaire, pouvant réduire les performances.

Complexité de configuration et de maintenance : La configuration et la gestion des clés, certificats et ACLs sont complexes, surtout en environnement multi-site.

Dépendance à la qualité du lien WAN/Internet : Si le lien WAN/Internet est instable ou coupé, le tunnel VPN se rompt et les ressources internes deviennent inaccessibles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

6.2.3 Notion de clé de chiffrement

A

6.2.3 Notion de clé de chiffrement

Une clé de chiffrement est une valeur binaire employée pour coder et décoder un message : en chiffrement symétrique, une même clé sert aux deux opérations, tandis qu’en chiffrement asymétrique, on utilise une paire de clés publique et privée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

6.2.4 De quoi dépend le degré de sécurité d’un système de chiffrement ?

A

6.2.4 De quoi dépend le degré de sécurité d’un système de chiffrement ?

Le niveau de sécurité d’un chiffrement repose principalement sur :
La robustesse de l’algorithme : certaines méthodes(RSA) ont subi des analyses cryptographiques poussées et sont considérées comme sûres, tandis que d’autres sont aujourd’hui vulnérables.

La longueur de la clé : plus la clé est longue (2048 bits pour RSA), plus il faudra de temps et de puissance de calcul à un attaquant pour la retrouver par bruteforce.

La gestion des clés : si les clés sont compromises (vol, mauvaise diffusion, stockage en clair), la meilleure des méthodes de chiffrement devient inutile.

La qualité de l’implémentation : une implémentation logicielle ou matérielle vulnérable (fuites de variables, attaques par canaux auxiliaires) peut affaiblir la sécurité même d’un algorithme théoriquement solide.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

6.2.5 Principe du chiffrement symétrique

A

6.2.5 Principe du chiffrement symétrique

Le chiffrement symétrique repose sur le fait qu’une même clé est utilisée à la fois pour chiffrer et pour déchiffrer les données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

6.2.6 Avantages et inconvénients du chiffrement symétrique

A

6.2.6 Avantages et inconvénients du chiffrement symétrique
Avantages :

Rapidité : les algorithmes symétriques sont très rapides à l’exécution, adaptés au traitement en flux de volumes importants (VPN, stockage chiffré).

Efficacité CPU : pour un même niveau de sécurité, le chiffrement symétrique nécessite moins de ressources processeur qu’un chiffrement asymétrique.

Inconvénients :

Distribution de clé complexe : il faut échanger la clé secrète K entre les deux parties dans un canal déjà sécurisé, ce qui devient délicat quand on a un grand nombre d’acteurs (chaque paire doit partager sa propre clé ou recourir à un système de distribution).

Absence de non-répudiation : comme la même clé sert à chiffrer et déchiffrer, rien n’empêche une des deux parties (ou un tiers ayant mis la main sur la clé) de produire un faux message chiffré ; on ne peut pas prouver l’origine.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

6.2.7 Principe du chiffrement asymétrique

A

6.2.7 Principe du chiffrement asymétrique

Le chiffrement asymétrique utilise une paire de clés liées (publique/privée) : la clé publique, distribuée librement, sert à chiffrer ou à vérifier une signature, tandis que la clé privée, conservée secrète, permet de déchiffrer un message chiffré avec la clé publique ou de créer une signature authentifiable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

6.2.8 Avantages et inconvénients du chiffrement asymétrique

A

6.2.8 Avantages et inconvénients du chiffrement asymétrique

Avantages :

Échange de clé simplifié : on ne partage que la clé publique sur un canal non sécurisé ; la clé privée reste protégée.

Authentification et signature : la signature électronique (haché + chiffrement avec la clé privée) prouve l’identité de l’expéditeur et assure la non-répudiation.

simple : chaque utilisateur n’a qu’une paire (publique/privée), sans avoir besoin de gérer un nombre exponentiel de clés secrètes.

Inconvénients :

Lenteur : les algorithmes asymétriques (RSA, ECC) sont beaucoup plus lents que les algorithmes symétriques, notamment pour chiffrer ou déchiffrer de très gros blocs de données.

Taille de clé plus importante : pour un niveau de sécurité comparable, une clé RSA doit faire plusieurs milliers de bits, ce qui alourdit les opérations.

Coût CPU élevé : la génération d’une paire de clés, ainsi que le chiffrement/déchiffrement de gros volumes, consomment plus de ressources processeur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

6.2.9 Grand avantage du chiffrement symétrique par rapport au chiffrement asymétrique

A

6.2.9 Grand avantage du chiffrement symétrique par rapport au chiffrement asymétrique

Le chiffrement symétrique est beaucoup plus rapide (moins coûteux en ressources processeur) pour chiffrer et déchiffrer de gros volumes de données, ce qui en fait le choix privilégié pour le flux encrypté de bout en bout (par exemple dans un tunnel VPN), tandis que l’asymétrique sert principalement à échanger la clé symétrique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

6.2.10 Notion de fonction de hachage

A

6.2.10 Notion de fonction de hachage

Une fonction de hachage (ou empreinte) prend en entrée une donnée et produit en sortie une valeur unique (empreinte fixe). Les propriétés essentielles sont :
** irréversibilité** : on ne peut pas retrouver le texte original à partir de l’empreinte.

résistance aux collisions : il est extrêmement difficile (pratiquement impossible) de trouver deux messages différents générant la même empreinte.

sensibilité au moindre changement : modifier un seul bit dans le texte conduit à un haché complètement différent.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

6.2.11 Utilité d’une fonction de hachage dans le cadre d’un VPN

A

6.2.11 Utilité d’une fonction de hachage dans le cadre d’un VPN

Dans un VPN, on emploie une HMAC (Hash-based Message Authentication Code) pour assurer l’intégrité et l’authenticité des paquets :
Chaque paquet est haché avec la clé secrète partagée, ce qui produit une empreinte unique (le HMAC).

Le destinataire recalcule lui-même le HMAC sur le paquet reçu, avec la même clé.

Si les deux HMAC correspondent, on sait que le paquet n’a pas été modifié en transit ; sinon, on le rejette.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

6.2.12 Trois algorithmes de hachage

A

6.2.12 Trois algorithmes de hachage

MD5 (Message Digest 5) : ancien, produit une empreinte de 128 bits, aujourd’hui considéré comme cassé (vulnérable aux collisions).

SHA-1 (Secure Hash Algorithm 1) : empreinte de 160 bits, également obsolète (vulnérable aux collisions confirmées).

SHA-256 (membre de la famille SHA-2) : empreinte de 256 bits, encore jugé sûr ; largement recommandé pour les nouveaux systèmes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

6.2.13 Signification de l’acronyme HMAC

A

6.2.13 Signification de l’acronyme HMAC

HMAC = Hash-based Message Authentication Code.
C’est une construction cryptographique qui combine :
Une fonction de hachage sécurisée (MD5, SHA-1, SHA-256, etc.)

Une clé secrète partagée pour produire un code d’authentification permettant de vérifier l’intégrité et l’authenticité d’un message.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

6.2.14 Principe de la signature numérique (avec et sans certificat)

A

6.2.14 Principe de la signature numérique (avec et sans certificat)

Sans certificat : l’expéditeur hache le document (SHA-256, par exemple) puis chiffre ce haché avec sa clé privée pour générer la signature. Il envoie le document en clair et la signature. Le destinataire recalcule le haché du document reçu, déchiffre la signature avec la clé publique de l’expéditeur, puis compare les deux empreintes : si elles correspondent, la signature est valide et le document n’a pas été altéré.

Avec certificat : on ajoute un certificat X.509, signé par une Autorité de Certification (CA), qui associe la clé publique à une identité. L’expéditeur signe le document comme précédemment, puis envoie également son certificat. Le destinataire vérifie d’abord la chaîne de confiance du certificat (jusqu’à la CA racine, date de validité, CRL/OCSP), extrait la clé publique validée, déchiffre la signature et compare les empreintes. Le certificat garantit que la clé publique appartient bien à l’expéditeur légitime.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

6.2.15 Notion de non-répudiation d’un message

A

6.2.15 Notion de non-répudiation d’un message

La non-répudiation signifie qu’un message signé numériquement ne peut être nié par son expéditeur, car seule sa clé privée a pu générer cette signature et le destinataire peut en apporter la preuve.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

6.2.16 La signature numérique garantit-elle la non-répudiation ?

A

6.2.16 La signature numérique garantit-elle la non-répudiation ?

En théorie, oui, car la signature est liée à la clé privée de l’expéditeur ; si la clé privée est strictement protégée, seule cette personne peut avoir produit la signature.

Cependant, si la clé privée est compromise, ou si quelqu’un a mis la main dessus, la non-répudiation n’est plus assurée. En pratique, il faut que l’expéditeur ait protégé sa clé privée (par mot de passe, smartcard) pour que la signature reste irréfutable.

17
Q

6.2.17 Fonctionnement d’une PKI

A

6.2.17 Fonctionnement d’une PKI

PKI (Public Key Infrastructure) est un ensemble de composants et de procédures garantissant la création, la distribution, la révocation et le retrait des certificats numériques.
1) Le client demande un certificat à la RA (Registration Authority).
2) La RA envoie les demandes valides à la CA.
3) La CA génère le certificat
4) La CA informe la VA des certificats répudiés.
5) Le Certificat est publié dans le “Directory” contenant aussi la liste de révocation.
6) L’utilisateur récupère son certificat
7) L’utilisateur envoie sa clé publique et son certificat
8) Le destinataire vérifie la validité du certificat.
9) L’utilisateur peut chiffrer les messages avec la clé publique authentifiée

18
Q

6.2.18 Avantages et inconvénients des certificats autosignés

A

6.2.18 Avantages et inconvénients des certificats autosignés
Avantages :

Gratuit et immédiat : on peut générer un certificat pour un serveur (web, VPN) sans devoir acheter ou passer par une CA tierce.

Contrôle total : on maîtrise entièrement la génération, les attributs (Période de validité, nom, usages), sans dépendre d’une autorité externe.

Bon pour des environnements internes : dans un intranet ou un réseau de test, on évite de payer une CA et l’on peut facilement distribuer le certificat aux postes.

Inconvénients :

Pas de confiance automatique par les clients : les navigateurs et systèmes d’exploitation ne font pas confiance aux certificats autosignés par défaut ; l’utilisateur final doit importer manuellement chaque certificat dans son magasin de confiance.

Risque d’attaque « man-in-the-middle » : si un attaquant parvient à placer son propre certificat autosigné en place du vrai, le client, n’ayant pas de CA validée, pourrait se faire piéger et déchiffrer silencieusement tout le trafic.

Pas de tiers de confiance : on ne peut pas prouver à un tiers que le certificat utilisé appartient bien à l’entité annoncée, car il n’y a pas de signature d’une autorité reconnue.