Domain 3 : Security Architecture and Engineering Flashcards

1
Q

C’est quoi la cryptologie ?

A

C’est la science du secret. La cryptologie est basée sur la cryptographie et la sténographie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi la cryptographie ?

A

C’est le fait de faire passer un message en secret tout en garantissant la confidentialité, l’authenticité, l’intégrité et la non répudiation des échanges

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

C’est quoi la stéganographie ?

A

C’est le fait de cacher un message dans une image

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

C’est quoi le chiffrement ?

A

C’est le fait de faire passer un message plaintext en ciphertext avec une clé ou un code de chiffrement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi le déchiffrement ?

A

C’estle fait de passer d’un ciphertext à un plaintext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

C’est quoi un plaintext ?

A

C’est un message en clair

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

C’est quoi un ciphertext ?

A

C’est un message chiffré

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

C’est quoi crypter un message ?

A

C’est un abus de langage. On chiffre plutôt un message au lieu de le décrypter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

C’est quoi décrypter un message ?

A

C’est le fait de déchiffrer un message sans connaitre la clé de chiffrement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

C’est quoi la cryptanalyse ?

A

La cryptanalyse c’est l’art de déchiffrer ou décrypter ou casser les messages chiffrés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

C’est quoi le chiffre de César et qu’elles sont ces faiblesses ?

A

Le chiffre de César est une méthode de chiffrement par substitution avec un décalage de lettre de l’alphabet de n position (on parle de Rot N) . Vu qu’il n’y a que 26 lettres dans l’alphabet, cela nous donne 25 possibilités. Et selon le paradoxe des anniversaires, on peut déchiffrer le message seulement après 12 tentatives. Il est aussi vulnérable à l’analyse de fréquence. Il s’agit d’un chiffrement monoalphabetique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

C’est quoi le chiffrement de Vigénaire et qu’elles sont ces faiblesses ?

A

Il s’agit d’un chiffrement par substitution polyalphabetique. Ca veut dire que les memes entrées ne donnent pas toujours les memes sorties. On superpose le message et la clé pour trouver le lettre du cipher de sortie. Il est vulnérable aux attaques par analyse de fréquence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

C’est quoi le différence entre un chiffrement monoalphabetique et un chiffrement polyalphabetique ?

A

Un chiffrement monoalphaetique fait correspondre à chaque lettre en entrée, une sortie fixe bien defini. Ex : CISSP ==> ZAKKS

Le chiffrement polyalphabetique lui peut faire correspondre à chaque lettre entrée, meme similaire, des sorties différentes . Ex : CISSP ===> XAGDF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

C’est quoi le chiffrement par transposition ?

A

C’est le fait de disposer les lettres dans un ordre precis pour transfermer le message. Ex : “UN JOUR LE MONDE SERA LIVRE” va devenir si on choisit un clé de 4

U N J O
U R L E
M O N D
E S E R A
L I B R E

Le message chiffré sera : UUMEL UROSI JLNRR OEDAE

Il est aussi vulnérable à l’analyse de fréquence.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

C’est quoi le chiffrement de Vernam ?

A

C’est le fait de chiffrer à l’aide d’une clé aléatoire généré une seule fois (One Time Pad). Sur papier ce chiffrement est théorique incassable, cependant une nouvelle clé doit etre crée et partagée à chaque échange, ce qui complique les choses. On passe plus de temps à s’échanger des clés que de communiquer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’elles sont les 4 objectifs de la cryptographie ?

A

1 - Confidentialité : Garder ce qui est secret , secret

2 - Authenticité : s’assurer qu’un message provient bien de x ou de y

3 - Intégrité : s’assurer qu’un message n’a pas été modifié en route

4 - Non Repudiation : Apporter une preuve indefectible que c’est l’utilisateur x qui a mené une action

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

C’est quoi le principes de Kerchoofs ?

A

Dans un système cryptographique, la sécurité doit réposer uniquement que sur le secret de la clé de chiffrement. Il faut aller du principe que l’attaquant connait tout du système sauf la clé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Donnez les résultats des calculs suivants :

1 XOR 0
1 AND 1
0 OR 1
1 XOR 0 XOR 0

A

1 XOR 0 = 1
1 AND 1 = 1
0 OR 1 = 1
1 XOR 0 XOR 0 = 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

C’est quoi un Nonce ?

A

C’est une valeur aléatoire crée pour chiffrer un message. On parle aussi d’un IV (Vecteur d’initialisation)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

C’est quoi le zero knowledge Proof ?

A

C’est le fait de prouver qu’on sait quelques choses à un interlocuteur, sans pour autant lui dire ce que s’est

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

C’est quoi le split knowledge proof ?

A

C’est le fait de s’assurer qu’il faut au moins 2 personnes pour dechiffrer un message ou mener une action. On l’appelle le principe à 4 yeux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

C’est quoi le key escrow ?

A

C’est une entité qui a pour rôle de conserver les clés de chiffrement de l’utilisateur en cas de perte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

C’est quoi le work factor / work fraction ?

A

C’est le temps qu’il faut pour décrypter un message

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Expliquez les principes de confusion et de diffusion

A

Le principe de confusion fait que la modification d’un seul bit dans le plaintext doit modifier à au moins 50 % le ciphertext

Le principe de diffusion fait que la relation mathématique entre le plaintext et le ciphertext doit etre complexe et non linéaire

Un bon algorithme de cryptographie est celui là qui sait trouver un bon equilibre en la diffusion et la confusion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

C’est quoi l’encodage/le décodage ?

A

C’est le fait de transformer des données d’un format x vers un format y. Ici on n’a pas besoin de clé , donc ce n’est pas un chiffrement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

C’est quoi le chiffrement symétrique ?

A

Le chiffrement symétrique utilise la même clé pour chiffrer et déchiffrer le message.

Pour n interlocuteurs, on aura besoin de n * (n - 1)/2 clés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Citez les 2 types de chiffrements symetriques qu’il y a, avec 2 algorithmes pour chaque section. Expliquez chaque algo

A
  • Chiffrement par block ; DES (vulnérable, sans nonce ou iv), 2DES, 3DES. AES qui est plus utilisé et sécurisé
  • Chiffement par flux : RC4 (vulnérable) , A5
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qu’elles sont les avantages et les inconvénients du chiffrement asymétrique et du chiffrement symétrique ?

A

Le chiffrement symétrique est beaucoup plus rapide que l’asymétrique, du fait du nombre de clé utilisé. Il est aussi moins gourmand en CPU. Il est 100 à 1000 fois rapide que le chiffrement asymétrique.

Cependant le chiffrement symétrique n’arrive pas à garantir l’authenticité , l’intégrité et la non répudiation de l’information. Chose qui est se fait facilement dans un chiffrement asymétrique.

29
Q

Expliquez les méthodes de chiffrement ECB, CBC,CFB, OFB et CTR

A

Il s’agit de mode de chiffrement symetrique par block. ECB ne doit plus etre utilisé car très vulnérable et n’utilise pas de vecteur d’initialisation.

Des corrections ont été apportés avec CBC, CFB et OFB mais il y a avait des difficultés car l’ouptout d’un block était utilisé comme un input dans le block suivant. Donc s’il y avait une erreur , cela se propage dans tout le message.

Cela a été corrigé avec CTR. C’est le plus sécurisé d’entre eux . Il faut le choisir si on tombe dessus.

30
Q

Donnez la différence entre DES et DEA ?

A

DES c’est le standard tandis que DEA c’est l’algorithme. DES à cause de la NSA fait un chiffrement de 56 bits au lieu de 64 bits.

31
Q

Qu’est ce que l’AES ?

A

AES : Advanced Encryption Standard. C’est l’algo/standard start du chiffrement symétrique. Il se fait par les blocks de 3 tailles : 128, 192 et 256 bits.

AES128 peut être utilisé au niveau SECRET dans la classification et AES192 et AES256 peut être utilisé pour le niveau TOP SECRET

32
Q

Citez d’autres algorithmes symétriques différents de AES, DES et XDES

A

IDEA, Blowfish, Skipjack

Block Cipher : RC2 RC5,RC6
Stream Cipher : RC4

33
Q

Expliquez les spécificités de AES : Longueur de block et longueur de clé

A

AES fait un traitement de block de toujours 128 bits . Cependant la longueur de la clé peut etre de 128, 192, 256 bits

34
Q

Citez les algorithmes de chiffrement asymétrique et le type de formule mathématique associé

A

Logarithme Discret : DH, El Gamal
Factorisation : RSA

35
Q

Donnez une specificité en terme de longueur de clé sur El Gamal

A

Le ciphertext est 2 fois plus grand que le plaintext si on utilise l’algorithme de El Gamal

36
Q

C’est quoi une fonction de hashage et qu’elles sont les spécificités

A

Une fonction de hashage produit un ciphertext de toujours la même taille quelques soient. Le hash est irréversible

37
Q

Citez des algorithmes de hashage

A

CRC32 => 32 bits
MD5 = > 128 bits
SHA1 => 166 bits
SHA256 => 256 bits
SHAX = > X Bits

38
Q

C’est quoi le HMAC et quelle probleme vient il résoudre ?

A

Les fonctions de Hash ont parfois des problèmes de collisions. C’est à dire que pour 2 entrées différentes ont obtient le même hash. Il peut arriver aussi qu’on ne garantisse pas l’auteur du message ou sa modification dans la transmission.

HMAC permet en plus du message transmis, de transmettre une clé partagé issue du hash transmis.

HMAC garantit l’intégrité mais pas la non répudiation. car le hackeur peut te transmettre aussi son message et sa clé privée

39
Q

Expliquez comment fonctionne la signature digitale

A

Dans la signature digitale, le message envoyé n’est pas confidentiels, il est connu. On veut se rassurer juste de son intégrité et de la non répudiation .

On prend un message, on le hash, ensuite je chiffre le hash avec ma clé privée et je transmet le message et le hash chiffré. Si je suis capable de déchiffrer avec la clé publié de Alice, alors je suis sur que ce message a été envoyé par Alice et je calcule le hash , si ca correspond, c’est que le message n’a pas été modifié

40
Q

C’est quoi DSS

A

DSS : Digital Signature Standard : c’est le standard pour la signature digitale

41
Q

Comment assurer la fiabilité des échanges en crypto (longueur des clés)

A

Il faut avoir une longueur de clé superieur ou egale à bits

42
Q

Qu’elles sont les faibles de la signature digitale et comment la PKI peut aider ?

A

Dans la signature digitale, la clé publique est connu de tout le monde. Donc le hackeur peut chiffrer les informations avec sa clé publique et le transmettre.

Pour gerer cela, il faut une entité supérieur qui garantit les certifications publiques

43
Q

C’est quoi un CRL et c’est quoi sa différence avec un OCSP ?

A

CRL : Certificat Revocation List : c’est une entité qui permet de faire un checking régulier (chaque 8h), ce n’est pas du temps réel . C’est totalement le contraire avec l’OCSP Online Certificate Status Protocol qui fait un checking en temps réel

44
Q

Citez ce que c’est une CA, RA, VA et citez les différences

A

CA : Certificat Authority - Entreprise qui fournit le certificat

RA : Registrer Authority - Mecanisme de verification de l’emeuteur avant de lui accorder les certificats

VA : Validation Authority : Au sein du réseau, l’entité qui va s’assurer de la validité du certificat ( CRL OP, OCSP Resp)

45
Q

C’est quoi le ciphertext only attack ?

A

L’attaquant n’a que le message chiffré. Il peut utiliser une analyse de fréquence ou des informations sur l’auteur pour dechiffrer le message

46
Q

C’est quoi le know plaintext attack ?

A

L’attaquant a un bout du message dechiffré et reconnait des paterns reccureents dans les ciphertext. C’est ce qui s’est passé avec Enigma avec Alain Turing

47
Q

C’est quoi le choosen Plaintext Attack ?

A

L’attaquant connait une partie du message déchiffrer et une autre partie chiffrée. C’est le cas du chiffrement asymetrique.

Ex : 2eme guerre mondiale : CODE AF envoyée pour les Japonais

48
Q

C’est quoi le choosen Ciphertext Attack ?

A

L’attaquant à toujours une partie du message. On va partir du message chiffré et se rassurer que …. ( à trouver)

49
Q

Citez les 2 types de cryptanalyse et leur spécificité

A
  • Cryptanalyse Différentielle : Il s’agit de faire n tour entre le plaintext et le ciphertext. A chaque tour, on modifie un petit élément pour comprendre comment fonctionne la clé et tenter de la casser. Il s’agit d’un choosen plaintext attack. Il faut en moyenne 247 blocks pour comprendre les fonctionnements.
  • Cryptananlyse Linéaire : On choisit 243 blocks plaintext et ciphertext et on essaie de trouver la relation mathematique lineaiire pour quoi l’entrée x donne la sortie y.

C’est comme ca que l’algorithme DES a été cassé

50
Q

C’est quoi une attaque par force brute ?

A

Faire plusieurs tentatives de connexions jusqu’à tomber sur la valeur cible

50
Q

C’est quoi une attaque par l’homme du milieu ?

A

Atteinte de la confidentialité et de l’intégrité des données. Intercepte et/ou modifie un message

51
Q

C’est quoi le Side Channel Attack ?

A

Il s’agit d’une attaque qui va toucher les artefacts externes (chaleur, son, microprocesseur, chaleur etc ..) pour comprendre la clé secrète est générée. Il peut arriver que la NSA demande volontairement au fabricant de mettre des backdoors dans les puces construites pour écouter les messages

52
Q

C’est quoi l’attaque des anniversaires ?

A

Si vous avez une salle de classe avec plus de 57 personnes, la probabilité que 2 personnes est le meme anniversaire est supérieur à 99% . Ceci est contre intuitif. L’attaque Birthday Attack utilise le paradox pour ne pas faire toutes les combinaisons possibles pour trouver la clé , mais faire les tentatives de moitié.

Normale : 2 exp (n - 1) tentatives
Birthday attack ; 2 exp (n/2) tentatives

53
Q

Attaque par clé liés (Related Key Attack)

A

Il s’agit ici de casser la relation mathematique entre 2 clés (privé et publique par exemple)

54
Q

C’est quoi le Meet In the Middle Attack ?

A

C’est le fait de chiffrement plusieurs fois un message avec x clé. On se dit que cela va securiser la communication, mais ce n’est pas toujours le cas, car il peut arriver qu’il y ait une relation linéaire entre ces chiffrements. C’est le cas de DES, 2DES , chiffrer deux fois n’a pas resolu le probleme, il faut juste augmenter la taille de la clé

55
Q

C’est quoi le replay attack ?

A

C’est le fait de rejouer une connexion volé (comme le session hijacking)

56
Q

C’est quoi le cryptanalyse quantique

A

C’est une cryptanalyse qui se base sur des algorithmes quantiques pour résoudre les problemes

  • Symetrique : L’algo de Glover permet de reduire le temps de calcul par 2
  • Asymetrique : L’algo de Peter Shor permet de faire de dimuner considerablement le work factor pour des problemes de logarithme discret et de factorisation
57
Q

Citez 4 mecanismes pour faire du chiffrement robuste

A

1 - Choisir un bon algo et une bonne longueur de clé. Appliquer le principe de Kershkoff

2 - Vérifier l’utilisateur et les méthodes de chiffrement

3 - Surveiller et administratrer

4 - Verifier l’utilisation

58
Q

C’est quoi la norme FIPS 140-2

A

La norme FIPS (Federal Information Processing Standard) 140-2, « Exigences de sécurité pour les modules cryptographiques », définit les exigences matérielles et logicielles pour les modules cryptographiques utilisés par le gouvernement fédéral.

59
Q

C’est quoi la différence entre un code et un cipher ?

A

Le but du code n’est pas toujours la confidentialité, comme le Morse, du moment ou tu connais le code, tu es capable de decrypter le message. Le cipher lui est plus focus sur la confidentialité et le fait de cacher le message meme “quand on connait le code”

Un moyen simple de garder la différence entre les codes et les chiffrements est de se rappeler que les codes fonctionnent sur les mots et les phrases, tandis que les chiffrements fonctionnent sur des caractères, des bits et des blocs individuels.

60
Q

Pourquoi la non répudiation ne peut pas être garanti dans le chiffrement symétrique

A

Parce que les interlocuteurs utilisent la même clé. On ne peut pas prouver de manière formelle qui est à l’origine du message

61
Q

Qu’elles sont les faiblesses du chiffrement symetrique ?

A

La distribution des clés est un problème majeur. Les parties doivent disposer d’une méthode sécurisée d’échange de la clé secrète avant d’établir des communications avec un protocole de clé symétrique. Si un canal électronique sécurisé n’est pas disponible, une méthode de distribution de clés hors ligne doit souvent être utilisée (c’est-à-dire l’échange hors bande).

Le chiffrement à clé symétrique n’implémente pas la non-répudiation. Comme n’importe quelle partie communicante peut chiffrer et déchiffrer des messages avec la clé secrète partagée, il n’y a aucun moyen de prouver l’origine d’un message donné.

L’algorithme n’est pas évolutif. Il est extrêmement difficile pour les grands groupes de communiquer en utilisant la cryptographie à clé symétrique. Une communication privée sécurisée entre les individus du groupe ne pourrait être réalisée que si chaque combinaison possible d’utilisateurs partageait une clé privée.

Les clés doivent être régénérées souvent. Chaque fois qu’un participant quitte le groupe, toutes les clés connues de ce participant doivent être jetées. Dans les systèmes de chiffrement automatisés, les clés peuvent être régénérées en fonction du temps écoulé, de la quantité de données échangées ou du fait qu’une session est inactive ou terminée.

62
Q

Citez quelques avantages du chiffrement asymétrique

A

L’ajout de nouveaux utilisateurs nécessite la génération d’une seule paire de clés publique-privée

Les utilisateurs peuvent être retirés beaucoup plus facilement des systèmes asymétriques.

La régénération de clé n’est nécessaire que lorsque la clé privée d’un utilisateur est compromise.

Le chiffrement à clé asymétrique peut assurer l’intégrité, l’authentification et la non-répudiation.

La distribution des clés est un processus simple.

Il n’est pas nécessaire qu’il y ait un lien de communication préexistant.

63
Q

Au niveau des modes opératoires parmi ces algorithmes qui est un stream cipher ou un block cipher

CBC et CFB

A

CBC est un block cipher

CFB est sa version en stream cipher

64
Q

Qu’elle est la longueur d’un block AES et la longueur de la clé associé

A

La longueur du bloc est de 64 bits. La clé aussi est officiellement de 64 bits, cependant 8 bits ne sont pas utilisés sur instruction de la NSA

65
Q

Qu’elle est la longueur de la clé qu’utilise IDEA et il s’agit de quel type d’algorithme ?

A

IDAE est un algo symetrique par block de 64 bits. Contrairement au DES et 3DES , la longueur de la clé est de 128 bits

L’algorithme IDEA a été breveté par ses développeurs suisses. Cependant, le brevet a expiré en 2012 et il est maintenant disponible pour une utilisation sans restriction. Une implémentation populaire d’IDEA se trouve dans le populaire package de messagerie sécurisée Pretty Good Privacy (PGP) de Phil Zimmerman.

66
Q
A
67
Q
A