Sécurité SE et des logiciels Flashcards

(84 cards)

1
Q

Quelles sont les méthodes d’authentification des usagers ?

A

Par quelque chose qu’il :

- connaît
- possède
- est
- fait
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Avec quoi identifie t’on quelque chose qu’il connaît ?

A
mot de passe
phrase de passe
informations personnelles (nom, date de naissance ...)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Avec quoi identifie t’on quelque chose qu’il possède?

A
carte magnétique
dongle
carte à puce
dispositif "Secure ID"
dispositif ou carte RFID
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Avec quoi identifie t’on quelque chose qu’il est?

A

biométrie statique (empreintes digitales, géométrie de la main, rétine de l’oeil, iris de l’oeil, caractéristique du visage)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Avec quoi identifie t’on quelque chose qu’il fait?

A

Biométrie dynamique (signature, voix. rythme au clavier, géolocalisation)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quel est le principal porblème de la biométrie statique ?

A

Si elle est compromise, il est impossible de la changer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelles sont les critères de l’objet pour l’authentifiacation par possession d’un objet ?

A

1) Doit être vraiment unique
2) Devrait être indépendant d’une base de données
3) Doit être difficile/coûteux à reproduire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les problèmes de gestion des objets utilisé pour l’authentifiacation par possession d’un objet ?

A

1) L’émission
2) Le contrôle de possession
3) La perte ou le vol
4) La récupération
5) Le coût
6) Possibilité de falsification

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quelles sont les faiblesses de l’authentifiacation par possession d’un objet ?

A

1) Le coût
2) La possibilité de falsification
3) La perteou le vol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelle la précision des empreintes digitale pour l’authentifiacation par biométrie statique ?

A

Bonne précision : utilisation policière antérieur
Limitée : il est possible de créer une fausse empreinte permettant de passer cette sécurité au bout de 17 tentatives en moyenne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelle la précision de l’empreinte de la main pour l’authentifiacation par biométrie statique ?

A

assez précise

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelle la précision de la rétine de l’oeil pour l’authentifiacation par biométrie statique ?

A

La plus précise des méthodes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelle la précision de l’iris de l’oeil pour l’authentifiacation par biométrie statique ?

A

très précise (266 caractéristiques => 10^78 combinaisons)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelle la précision des caractéristiques du visage pour l’authentifiacation par biométrie statique ?

A

Pas très précis : le taux de précision reste à améliorer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Pourquoi ne pas utiliser l’authentification biométrique statique de la rétine de l’oeil ?

A

Elle requiert l’utilisation d’un laser => réticence des usagers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sous quelle forme est la décision pour l’authentification par biométrie dynamique ?

A

La décision est sous forme de probabilité (décision floue)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quelles caractéristiques sont annalysées pour l’authentification par signature ?

A

Tient compte de la dynamique du geste et pas seulement de l’apparence de la signature

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quelle est la méthode la moins précise pour l’authentification par biométrie dynamique ?

A

La voix

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quelles sont les inconvenients de l’utilisation de la voix pour l’authentification par biométrie dynamique ?

A

Elle est sensible à l’état de santé de la personne (laryngite) et la contrefaçon est facile

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quel sont les avantage de l’utilisation du rythme au clavier pour l’authentification par biométrie dynamique ?

A

Complètement transparant pour l’usager

Surveillance continuelle tant que le clavier est utilisée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quel est l’inconvénient de l’utilisation au rythme aau clavier pour l’authentification par biométrie dynamique ?

A

Non applicable si une interface graphique d’usager est utilisée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quelles sont les étapes de changement de mot de passe ?

A

1) l’usager saisi le nouveau mot de passe
2) L’application hash le mot de passe de l’utilisateur (extraction unidirectionnelle), peut ajouter du salt au besoin
3) Le hash est conservé en base de données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quelles sont les étape de l’indentification par mot de passe ?

A

1) L’usager saisi son mot de passe
2) Son mot de passe est haché par l’application
3) Le hash est comparé au hash présent dans la base de données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quelles sont les techniques de base pour l’attaque sur les mots de passes (4) ?

A

1) Capturer et lire le fichier des mots de passe
2) Deviner le mot de passe
3) Capturer le mot de passe
4) Demander à l’usager

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Quelles sont les vulnérabilités de mots de passe (5) ?
1) Mots de passe probables (courts ou mot du dictionnaire) 2) Mots de passe en lien avec l'usager (inforamtion personnelle, familiale...) 3) Mots de passe de faible entropie 4) Mauvaises protection des fichiers de mots de passe 5) Pas d'authentification du système
26
Quelles sont les étapes d'une attaque par dicionnaire ?
1) Construire une liste de mots de passe possible (w1, w2, ..., wt) 2) Pour chaque wj, calculer hj = H(wj) et stocker dans une table T les paires (hj, wj), trier par hj 3) Voler une base de données de mots de passe hachés hi=H(pi) 4) Chercher le mot de passe pi correspondant à l'utilisateur ui avec hash hi en cherchant si hi existe dans la table T. S'il existe, le mot de passe est wj
27
Quelle mesure contre les attaques par dictionnaire ?
Ajout de salt à haute entropie au mot de passe avant de le hash
28
Comment se déroule une attaque sur les mots de passe en devinant le mot de passe en online ?
Pour un utilisateur connu U, essayer un ou plusieurs mots de passe séquentiellement (U, Pi). Le serveur indique si le mot de passe est correct ou incorrect
29
Comment se défendre face à une attaque sur les mots de passe en devinant le mot de passe en online ?
1) Permettre un nombre limité d'essais 2) CAPTCHA 3) Ajouter un délai après chaque essai mauvais
30
Comment se défendre d'une attaque sur les mots de passe en devinant le mot de passe en offline ?
1) Hash itératif : hacher le mot de passe d fois avant de le stocker. Si d = 1000, on limite la vitesse de l'attaque par un facteur de 1000 2) Fonction Hash spécialisée 3) Salt
31
Quel est le problème de l'envoie du lien de récupération du mot de passe par mail ?
La communication par courriel n'est pas chiffrée
32
Quel est le problème avec les questions secrètes pour récupérer le mot de passe ?
Basse entropie pour les questions et souvent les réponses
33
Qu'est qu'un gestionnaire de mots de passe ?
Un logiciel pour stocker des mots de passe
34
Quels sont les avantages d'un gestionnaire de mots de passe ?
La sécurité : les mots sont générés automatiquement avec plus d'entropie La convivialité : auto-remplissage des champs de mot de passe
35
Quels sont les désavantages d'un gestionnaire de mots de passe ?
Difficulté de synchronisation entre plusieurs PC Comment définir un bon mdp maître ? Point de défaillance unique
36
Quelles sont les mécanismes de protection des mots de passe (contremesures) ?
1) Algorithme unidirectionnel 2) Choix du mot de passe 3) Politique de gestion de mdp
37
Comment appliquer la contremesure "Alogrithme unidirectionnel"?
1) Introduire une variation aléatoire pour permettre plus d'une variation (salt) 2) Utilisation de fonction de hachage cryptogrtaphique
38
Comment appliquer la contremesure "Choix du mot de passe" (indice : comment faire un bon mdp) ?
1) Utiliser plus que 26 caractères : majuscules, minuscules, chiffres et symboles spéciaux 2) Utiliser un mdp suffisamment long (phrase de passe) 3) Éviter des mots de passe qui sont des mots du dictionnaire
39
Comment appliquer la contremesure "Politique de gestion de mdp"?
1) Expiration des mdp 2) Mdp à usage unique 3) Contrôles des mécanismes de mise à zéro
40
Quel est le principe d'une authntification à deux facteurs?
Combiner au moins deux facteurs d'authentifiaction. Chaque facteur a besoin d'une attaque différente
41
Quelles sont les 3 méthodes d'authentification à deux facteurs ?
1) simple 2) threshold 3) OTP
42
Quel est le principe de la méthode simple ?
mot de passe + biométrie ou jeton + ... | Tous les facteurs sont vérifiés localement par serveur d'authentification
43
Quel est le principe de la méthode threshold?
N de M facteurs d'identifications doivent être correct
44
Quel est le principe de la méthode OTP?
mdp + mdp à usage unique (One-Time Passsword) | 2 méthodes sont possibles : locale et remote
45
Comment se déroule OTP en local ?
1) Enrengistrement de l'appareil : on génère un secret S à partir de l'ID et d'une clé maître K (S = h(K,ID) ) 2) OTP est généré localement par le dispositif : OTP = h(S, timestamp) 3) L'usager envoie son OTP par Internet au serveur d'authentification 4) Le serveur vérfie le OTP : identifie l'ID à partir du nom de l'usager, puis calcule S, puis h(S, timestamp) et le compare à l'OTP reçu
46
Quel dispositif est généralement utilisé pout OTP en remote ?
Un téléphone cellulaire
47
Comment se déroule OTP à distance ?
1) L'usage se connecte en indiquant usager et mdp 2) Le serveur calcle un OTP de manière aléatoire 3) Le serveur obtient le no de téléphone de l'usager sur la BD 4) Le serveur envoie OTP au téléphone par un autre canal (sms) 4) Usager entre OTP et l'envoie au serveur par internet
48
Quel est l'avantage de OTP à distance ?
Force l'attaquant à intercepter deux canaux indépendants
49
Quel est le désavantage de OTP à distance ?
Force l'usager à être sur deux canaux
50
Quelles sont les différences entre les signaux et les facteurs d'identification ?
1) Les signaux sont envoyés sans la participation de l'utilisateur contrairement aux facteurs 2) Les signaux peuvent augmenter l'assurance d'une authentifiction, mais ne peuvent pas être utilisés comme facteur indépendant
51
Donner des exemples de signaux d'authentification
Adresse IP Cookies Géolocalisation Caractéristiques du matériel ou logiciel
52
Quelles sont les problématiques (type d'attaque) pour l'authentification dans les réseaux ?
1) Interception de la session d'authentification 2) Supplantation du système 3) "Replay attacks" 4) Session hi-jacking 5) Chess-master attack
53
Comment se déroule le système de "challenge response" ?
1) Le système émet un "challenge" 2) L'utilisateur répond au challenge avec une réponse que seul quelqu'un connaissant l'information d'authentification peut calculer 3) Le système vérifie que la réponse est bonne
54
Quel est le principe du système de "challenge response" ?
La possesion d'une information I authentifie l'utilisateur au système. Au lieu de dévoiler I, le système va challenger l'utilisateur dont la solution va faire intervenir I
55
Quel est l'avantage du système de "challenge response" ?
Protège contre les intercpetions
56
Quels sont les inconvénients du système de "challenge response" ?
1) Le système doit connaître I 2) Vulnérable à l'attaque de supplantation 3) Vulnérable à l'attaque de replay
57
Qu'est ce qu'une preuve à connaissance nulle ?
Il s'agit de protocoles permettant à un démonstrateur P de prouver à un vérificateur V qu'il connaît quelque chose ou est capable de réaliser une tâche sans que V n'apprenne rien d'autre que ce fait
58
Sur quoi se base la sécurité par preuve à connaissance nulle ?
Elle est basée sur des problèmes calculatoire difficiles : Coloriage ou isomorphisme de graphe
59
Quel est le principe de la sécurité par preuve à connaissance nulle ?
Soit I l'information permettant la vérification. Le vérificateur va challenger la personne voulant s'identifier en posant un problème qui ne peut être résolu que par quelqu'un qui connaît I
60
Quels sont les avantages de la sécurité par preuve à connaissance nulle ?
Résout le problème de supplantation du système de "challenge response"
61
Quels sont les désavantages de la sécurité par preuve à connaissance nulle ?
Vulnérable au session hi-jacking et attaque chess-master | Requiert une capacité de calcul chez l'utilisateur
62
Quel est le principe de l'autehntification unique ?
On veut que l'utilisateur s'authentifie une fois seulement pour tous les systèmes
63
Quels sont les avantages de l'autehntification unique ?
1) La convivialité 2) La centralisation de la gestion des utilisateurs et des accès 3) L'efficacité
64
Quelles sont les solutions qui existent pour l'autehntification unique ?
1) Kerberos | 2) "Domain trusts"
65
Sur quoi se base Kerberos pour l'autehntification unique ?
1) Des tickets émis par le serveur d'authentification 2) Les tickets ont une durée limitée dans le temps 3) L'acces et l'utilisation des tickets sont limités
66
Sur quoi se base "Domain trusts" pour l'autehntification unique ?
1) Sur une relation de confiance entre serveurs/domaines. Cette relation est établis par les administrateurs de systèmes, elle n'est pas nécessairement bi-directionnelle, elle est statique et non-dynamique 2) Sur la transitivité de la relation de confiance
67
Quelles sont les types de restrictions des accès (6) ?
1) Aucune 2) Isolation 3) Partage de tout ou rien 4) Partage par système centralisé de contrôle d'accès 5) Partage par capabilités 6) Imposition de limites à l'usage
68
Quelle est la caractéristique recherchée par les restrictions d'accès ?
La granularité
69
Qu'est ce que la granularité ?
Un contrôle au niveau du bit, de l'octer, du mot, de l'élément, du champ, de la fiche
70
Donner des exemples d'objets généraux dans le modèle d'accès discrétionnaire
Mémoire Fichier Programme Répertoire...
71
Donner des exemples de sujets dans le modèle d'accès discrétionnaire
Processus Utilisateurs Groupe d'utilisateur ...
72
Donner des exemples de mode d'accès dans le modèle d'accès discrétionnaire
Lecture Écriture Exécution ...
73
À quoi sert la matrice de contrôle d'accès dans le modèle d'accès discrétionnaire ?
À établir quel mode d'accès les sujets ont sur quels objets
74
Quels sont les objectis du modèle d'accès discrétionnaire ?
1) Vérifier tous les accès 2) Utiliser le principe du privilège minimum 3) Vérifier l'usage approprié et acceptable
75
Quel est le problème du contrôle d'accès ?
Traduire des spécifications abstraites en propriétés vérifiables de bas niveau
76
Comment vérifier le contrôle d'accès ?
1) Vérification bas niveau faite par les mécanismes internes du SE 2) Vérification de la traduction par méthodes formelles
77
À quelle question le contrôle d'accès souhaite répondre ?
Est-ce que le sujet S voulant accéder à l'objet O en mode M en a la permission et est-ce vraiment le sujet S ?
78
Quelles sont les types d'accès sur BD relationnelle ?
Select Update Insert
79
Quelles sont les types de sujets sur BD relationnelle ?
Usager BD Usager OS Groupe OS
80
Quels sont les principes de la gestion des accès AGLP ?
On n'attribue pas de permissions aux groupes globaux ni aux utilisteurs On n'ajoute pas d'utilisateurs dans les groupes locaux Séparation des responsabilités
81
Quels sont les objets protégés ?
``` Mémoire Dispositifs E/S Programmes et procédures partagés Ressources réseaux Données partagées ```
82
Quelles sont les méthodes de protection dans les systèmes d'exploitation ?
Séparation pysique Séparation temporelle Séparation logique Séparation cryptographique
83
Quelles sont les problèmes de protection de la mémoire
1) Éviter que certaines parties de la mémoire soient accédées 2) Il est difficile pour le OS de savoir ce qui est mémoire légitime en run-time
84
Quelles sont les mesures de protections de la mémoire ?
1) Registre "frontière" 2) Registres de base et de limite 3) Mémoire avec etiquettes (tags) 4) Segmentation 5) Pagination 6) Pagination + Segmentation