Sécurité des réseaux 3 Flashcards
(33 cards)
Quel est le but des systèmes de détection d’intrus (IDS) ?
Détecter la présence de vecteurs d’attaque en examinant le trafic réseau
Quelle est la méthode de base des IDS ?
1) Le trafic est capturé à un ou plusieurs endroits sur le réseau
2) Examen de chacun des paquets capturés
3) Application d’un système de détection
4) Des alarmes sont générées et enrengistrées dans le journal
Qu’est ce qui est examiné dans les paquets capturés ?
1) L’en-tête IP (ICMP, TCP, UDP)
2) L’en-tête spécifiques aux applications (HTTP, FTP)
3) Le message (“playload”)
Quelle est la méthode traditionnelle de détection par règle ?
1) Examen des en-têtes de chacun des paquets capturés
2) Application de règles pour la détection d’attaques
Que cherche l’application de règles pour la détection d’attaques ?
1) Des signatures d’attaques réseaux
2) Des signatiures de code malicieurs (traineau de NOP, signature spécifique à un outil)
Où est placé un network-based IDS (NIDS) ?
Il est placé là ou le plus de trafic peut être capturé :
- En dehors du pare-feu
- À l’intérieur de la DMZ et/ou du LAN corporatif
Pourquoi placer un NIDS en dehors du pare-feu ?
1) Pour une exposition maximale
2) Pour la détection de menaces externes
Pourquoi placer un NIDS à l’intérieur de la DMZ et/ou du LAN corporatif ?
1) Pour une détection de la menace interne
2) C’est la dernière ligne de défense
Quels sont les avantages d’un host-based IDS (HIDS) ?
1) Configuration des règles plus précises car le contexte est connu (applications qui roulents, état du stack TCP/IP)
2) Débit plus bas, donc demande moins de puissance de calcul
Quelles sont les 4 principales problématiques d’un IDS ?
1) Rapport de signal vs bruit
2) Protection de la vie privée
3) Technique d’évasion d’IDS
4) Infrastructure sous-jacente
Qu’est ce qui pose problème dans le rapport signal / bruit avec un IDS ?
1) On cherche un compromis entre taux de faux positifs et taux d’évasion
2) Il est difficile d’ienditifer la nature de la menace actuelle
3) Incapacité d’évaluation de la menace (comment trouver une aiguille dans une botte de foin ?)
Qu’est ce qui pose problème dans la protection de la vie privée avec un IDS ?
1) Le principe de présomption d’anonymat des clients ou utilisateurs légitimes
2) Interception du trafic d’autrui
Quelles sont les techniques d’évasion d’IDS ?
1) La détection (balayage des ports standards utilisés par les applications IDS, interception du trafic d’alarme)
2) Technique de fragmenttion de paquet
3) Polymorphisme de code ou de vecteur d’attque
citer des protocoles sécuritaires
SSH
SSL/TLS
IPSEC
Que permet l’utilisation d’un secure shell (SSL) ?
Permet l’établissement d’une session terminal à distance
Quelles sont les 2 modes d’opérations de SSH ?
1) Authentification du serveur
2) Authentification du client
Comment se déroule l’authentification du serveur avec SSL ?
1) La clé publique du serveur est connu du client (fichier local) ou est vérifié et accepté manuellement lors de la première connexion
2) Le client s’authentifie au serveur par d’autres moyens (authentification via SE)
Comment se déroule l’authentification du client avec SSL ?
1) La clé publique du serveur est cinnu du client (fichier local) ou est vérifié et accpeté manuelle lors de la première connexion
2) La clé publique du serveur est connu d’avance par le serveur et est utilisé pour authentifier le client
Quelle nécessité a été reconnu par le IAB (internet architecture board) ?
Plus de sécurité
Quelles sont les applications de IPSEC ?
1) Utilisation du réseau public comme un intranet sécurisé
2) Communications sécuritaires de l’extérieur vers l’intérieur d’un intranet sécurisé
3) Connectivité sécurisée entre deux intranets
4) Sécurité supplémentaire aux applications ayant leur propre sécurité
Quels sont les services d’IPSEC ?
1) Contrôle d’accès
2) Intégrité des paquets
3) Authentification de l’origine (adresse IP)
4) Rejet de paquets “rejoués”
5) Confidentialité par chiffrement
6) Une certaine confidentialité du flux de trafic
Quels sont les protociles d’IPSEC ?
1) Authentification : en-tête de type AH
2) Chiffement seul : en-tête de type ESP
3) ESP + AH
Qu’est ce que le concept de “Security Association”?
Une relation unidirectionnelle entre un émetteur et un récepteur
Par quoi le concept de “Security Association” est-il identifié ?
1) SPI “ecurity parameter index”
2) Adresse IP de destination
3) Identifacteur de protocole de sécurité: AH ou ESP