Authentification Flashcards

1
Q

Quels sont les 2 principes d’authentifications ?

A
  • Chiffrement (encryption)
    Il est réversible. On peut remonter à l’élément de base si on connait son codage (algorithme) et sa clé de chiffrement.
  • Principe de l’empreinte (hash)
    Le calcul de l’empreinte est destructif, on ne peut pas remonter à l’élément d’origine (irréversible).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Expliquer le principe de l’emprainte.

A
  • Une empreinte (hash), est le résultat d’un calcul appliqué à un «objet» ou élément numérique (fichier, chaîne de caractères).
  • L’empreinte a une longueur fixe (64, 128, 256 bits), quelle que soit l’élément qui en est à l’origine .
  • A deux éléments différents correspondent deux empreintes différentes et à deux empreintes différentes correspondent deux éléments différents (principe de l’unicité).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que l’authentification ?

A

La confirmation de l’identité prétendue d’entitàs ou d’utilisateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que l’identification ?

A

Consiste à dire qui on est, par exemple à l’aide d’un username.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sur quoi l’authentification des utilisateurs est basée ?

A

Sur un couple identifiant / mot de passe associé à un compte.

Les privilèges obtenus sur les systèmes sont fonctions des comptes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Comment doit être stocké le coule identifiant / mots de passe ?

A
  • Il doit être stocké physiquement.
  • Il peut être stocké localement à la machine / service / application ou être stocké sur une ressource distante.
    • L’authentification locale repose en générale sur un fichier.
    • L’authentification distante s’appuie en général sur un annuaire (on peut parler d’authentification centralisée)
  • A un identifiant de type alphanumérique (loginName ou userName) est en général associé un ID numérique utilisé par les processus internes au système.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce que l’entrpie d’un mot de passe (selon Shannon) ?

A

Ca caractérise le nombre de combnaisons à tester pour obtenir le mot de passe.

Une entropie de 32 correspond à 2 puissance 32 combinaisons.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Donnez des règles (policy) qu’on peut demander pour les mots de passe.

A
  • Longueur minimale.
  • Mélange de lettres, de caractères spéciaux ($, *, etc.) et de chiffres.
  • Mélange de minuscules et de majuscules.
  • Interdiction des mots de passe ‘proches’ du login.
  • Interdiction des mots de passe figurant dans un dictionnaire
  • Interdiction de réutiliser des mots de passe.
  • Limitation du nombre d’essais…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Principe de l’empreinte appliqué aux mots de passe.

A
  • Le mot de passe n’est pas stocké lui-même.
  • Une empreinte, caractéristique du mot de passe, est calculée et stockée (le hash).
  • A partir de l’empreinte, il est impossible de remonter au mot de passe, sauf à effectuer des essais systématiques.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Citer 3 algorithmes de hashage.

A
  • MD4 (Message Digest v4): empreinte de 128 bits
  • MD5 : empreinte de 128 bits, plus robuste que MD4
  • SHA-1 (Secure Hash Algorithm v1): 160 bits (–> 256/512 bits ?)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comment rendre l’empreinte plus difficile à découvrir?

A

L’empreinte peut être salé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce qe le salage ?

A

Ca conciste à ajouter une valeur aléatoire (le sel) au mot de passe, avant de calculer l’empreinte résultante.

La valeur aléatoire (le sel) doit être stockée avec l’empreinte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Différence entre la SAM et l’Active Directory (Windows) ?

A

La SAM (security accounts manager) où sont stockés les infos user/pw en local (pw enregistré spus forme d’empreinte)

Active Directory où sont stocké les info user/pw sur le réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Comment est stocké le mot de passe sous Linux ?

A
  • Le mot de passe est associé à un UID unique local
    • UID = 0 → superutilisateur (root )
    • Les UID sont attribués séquentiellement par le système
    • Les utilisateurs font au moins partie d’un groupe.
    • Chaque groupe est associé à un GID unique local
  • Les couples identifiants / mots de passe sont stockés localement dans deux fichiers textes.
    • /etc/passwd (lisible par tout le monde)
    • /etc/shadow (lisible par root)
    • /etc/group
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Sous Linux, qu’est ce que c’est la PAM (Pluggable Authentication Module) ?

A
  • API permettant de définir des sources d’authentification alternatives (Ldap, NIS, etc.) pour différents services nécessitant un login.
  • /etc/pam.conf
  • /etc/pam.d/*
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est ce qui se passe dans un challange ?

A

On ajoute des éléments non constants (les challenges) dans le calcul de l’empreinte ce qui permet de faire transiter sur le réseau un hash (réponse) différent à chaque authentification.

17
Q

Quels sont les 5 facteurs d’authentification ?

A
  • ce que l’on sait
    mot de passe, PIN code, etc.
  • ce que l’on a
    matrice de chiffres, générateur de code, token, etc.
  • ce que l’on est
    empreinte biométrique (rétinienne, etc.).
    Attention, pas révocable/changeable !
  • ce que l’on sait faire
    empreinte comportementale (voix, manière d’écrire, etc.)
  • l’on est
    localisation à un endroit précis
18
Q

Qu’est-ce que l’authentification forte ?

A

C’est qu’on utilise au moins deux facteur d’authentification, en général “ce l’on sait, ce que l’on a” (mot de passe, liste à biffer)

19
Q

Qu’est-ce que l’authentification partagée ?

A

Le secret d’authentification est partagé entre plusieurs entités: la réunion de toutes les entités est nécessaire.

20
Q

Quels sont les différentes façon de cracker un mot de passe?

A
  • In-line
    Dans ce cas, on essaye de pirater le mot de passe à travers le système d’exploitation et ses différentes sécurités.
  • Off-line

Démarrage depuis un système d’exploitation tiers (« liveCD ») et accès aux fichiers de stockage des mots de passe.
L’essai de découverte des mots de passe est réalisé directement sur la base de données des mots de passe (SAM, /etc/shadow), sans passer par le système d’exploitation et ses protections.

  • Force brute
    Essais successifs et systématiques et utilisant toutes les combinaisons possible d’un ensemble de caractères (calcul de l’empreinte et comparaison avec les empreintes de la base des mots de passe).
  • Par dictionnaire
    Utilisation de dictionnaires de mot de passe (systématiques ou typiques) pour lesquels la valeur de l’empreinte a été calculée (comparaison des empreintes de la base des mots de passe avec celle des dictionnaires).
  • Force Brute et dictionnaire
  • Rainbow Table
    Table structurée d’empreintes pré-calculées
21
Q

Comment se prémunir d’une attaque on-line ?

A
  • Définir un nombre d’essais infructueux maximum
  • Forcer l’usage de mot de passe avec une forte entropie
22
Q

Comment se prémunire d’une attaque off-line ?

A
  • Définir un mot de passe BIOS avec un nombre d’essais maximum
  • Interdire le boot sur des périphériques tiers
  • Crypter le disque dur
  • Eviter de donner un accès physique à l’ordinateur
23
Q

Qu’est-ce que le standard LDAP ?

A

Un standard pour les annuaires.

Il fixe la structure de l’annuaire et pas la manière dont les données sont stockées.

24
Q

Expliquez l’ authentification et vérification d’intégrité d’un message.

A
  • Une empreinte du message est calculée avec un algorithme de hachage.
  • L’empreinte est cryptée (signée) à l’aide de la clé privée de l’émetteur..
  • Le message et l’empreinte cryptée (signée) sont envoyés au destinataire.
  • Le destinataire calcule l’empreinte du message reçu à l’aide du même algorithme de hachage.
  • Le destinataire décrypte l’empreinte reçue à l’aide de la clé publique de l’émetteur et compare l’empreinte reçue avec l’empreinte calculée.
    • De plus, la confidentialité du message peut être assurée en cryptant le message à l’aide de la clé publique du destinataire.