T2 - Intro à la sécurité réseau Flashcards

(52 cards)

1
Q

Quels sont les 4 grands groupes d’attaques de base ?

A

Interruption (disponibilité)
Interception (confidentialité)
Modification (intégrité)
Fabrication (authenticité)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est ce que “Man in the middle” ?

A

Attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[ VRAI / FAUX ]

En cryptographie, la sécurité dépend essentiellement du secret de l’algorithme.

A

Faux.

En cryptographie, la sécurité dépend essentiellement du secret de la clé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Combien de temps faut-il pour cracker un clé de 56 bits ?

A

Quelques minutes seulement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est ce que DES ?

A

Data Encryption Standard: algorithme à chiffrement symétrique par bloc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Donner les caractéristiques de DES.

longueur de la clé, longueur des blocs

A

Longueur de la clé : 56 bits (insuffisant aujourd’hui !)
Longueur des blocs : 64
(DES est obsolète)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Donner les caractéristiques de 3-DES.

longueur de la clé, longueur des blocs

A

Longueur de la clé : 168 bits (toujours insuffisant aujourd’hui !)
Longueur des blocs : 64
(Triple DES est encore utilisé)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel est aujourd’hui l’algo de crypto symétrique le plus utilisé ?

A

AES (considéré comme la norme)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est ce que AES ?

A

Advanced Encryption Standard : algorithme à chiffrement symétrique par bloc.
(le plus répandu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel sont les 2 principaux inconvénients de DES ?

A

Lenteur à l’exécution et clés trop faible. On préférera AES, plus rapide et sécurisé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Donner les caractéristiques de AES.

longueur de la clé, longueur des blocs

A

Longueur de la clé : multiple ( 128 - 192 - 256 bits)
Longueur des blocs : 128
(Largement utilisé)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est ce que IDEA ?

A

International Data Encryption Algorithm : algo à chiffrement symétrique par bloc, notamment utilisé dans PGP (logiciel de chiffrement Pretty Good Privacy).

Longueur de la clé : 168

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Citer quelques algos à chiffrement symétrique par bloc.

A
AES
3-DES
IDEA
Blowdish
RC5
Cast-128
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quels sont les avantages/inconvénients des “Block Cyphers” ?

A

Avantages : pratique pour les transferts de fichiers, email, etc.
Inconvénients : mauvais pour les données séries (padding).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels est la principale caractéristique des “Stream Cypher” ?

A

Crypto d’éléments de petites tailles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est l’algo de référence pour le “Stream Cypher” ?

A

RC4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qu’est ce que la cryptanalyse ?

A

La cryptanalyse est la science qui consiste à déchiffrer un message chiffré.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’est ce que le mode d’opération CBC ?

A

Cypher Block Chaining : on applique sur chaque bloc un ‘OU exclusif’ avec le chiffrement du bloc précédent avant qu’il soit lui-même chiffré. De plus, afin de rendre chaque message unique, un vecteur d’initialisation est utilisé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’est ce que le mode d’opération CFB ?

A

Cypher Feedback : chiffrement par flot.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Qu’est ce que l’authentification ?

A

S’assurer de la légitimité (vérifier l’identité).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

En crypto, qu’est ce que MAC ?

A

Message Authentification Code : assure non seulement une fonction de vérification de l’intégrité du message mais de plus authentifie l’expéditeur.

22
Q

Expliquer la notion de résistance au collision.

A

Une fonction de hachage cryptographique est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage.

23
Q

Qu’est ce que SHA.

A
Secure Hash Function : 
SHA-1 (empreinte de 160 bits)
SHA2-256
SHA2-384
SHA2-512
24
Q

Citer quelques algos de hashage.

A

SHA-1 (empreinte de 160 bits)
MD5 (empreinte de 128 bits)
Whirlpool (empreinte de 512 bits)

25
Qu'est ce que HMAC ?
C'est un type de MAC ou n'importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisé.
26
Donner 3 applications à l'utilisation des clés publiques.
Encryption Digital signature Échange de clés
27
Comment la crypto symétrique permet-elle d'assurer la confidentialité d'information ?
Car la clef est privé.
28
Comment la crypto symétrique, utilisée seule, permet-elle d'assurer l'integrité et l'authenticité d'information ?
-
29
Comment la crypto symétrique permet-elle d'assurer l'integrité et l'authenticité d'information sans cryptage integral ?
-
30
Comment la crypto à clé publique permet-elle d'assurer la confidentialité d'information ?
-
31
Comment la crypto à clé publique, utilisée seule, permet-elle d'assurer l'authenticité d'information ?
-
32
Comment la crypto à clé publique, utilisée seule, permet-elle d'assurer la confidentialité ET l'authenticité d'information ?
-
33
Citer quelques algos à clé publique.
RSA (le plus utilisé) Diffie-Hellman DSS ECC
34
Qu'est ce que X.509 ?
Norme des certificats à clé publique. | Chaque certificat possède la clé de l'utilisateur et est signé avec la clé privé du CA (Certificat Authority).
35
Ou est utilisé X.509 ?
S/MINE IP Security SSL/TLS SET
36
Qu'est ce qu'une nonce/vecteur d'initialisation ?
Nombre aléatoire émis par un protocole d'authentification pour éviter le rejeu. (peut être associé à un timestamp)
37
Que permet l'authentification en 3 phases dans X.509 ?
S'affranchir de la synchronisation des horloges.
38
Qu'est ce que Kerberos.
Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets. Version : 5
39
Donner les 3 étapes d'authentification dans Kerberos.
1 ) Identification du client auprès du centre de distribution de clés (KDC). Renvoi d'un ticket autorisant le client à faire des requêtes auprès du TGS + clé de session client-TGS. 2) Envoi par le client d'une demande de ticket auprès du TGS. Renvoi d'un ticket d'accès serveur + clé de session client-serveur. 3) Envoi ticket serveur au serveur. Le serveur vérifie que le ticket est valide et autorise l'accès au service.
40
Qu'est ce que IPsec ?
IP Security : | ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.
41
[ VRAI / FAUX ] | IPsec est transparent pour les applications.
Vrai.
42
Quels sont les 2 protocoles propres à IPsec ?
AH : authentification | ESP : encryption (+ authentification possible)
43
Donner les 6 services de IPsec.
``` Contrôle d’accès. Intégrité. Authentification. Rejet des rejeux. Confidentialité. Limitation du traffic de confidentialité (whut ?) ```
44
Dans IPsec, quel est la différence entre mode transport et mode tunnel ?
Mode transport : seules les données transférées (la partie payload du paquet IP) sont chiffrées et/ou authentifiées (+ portion du header IPv4/ extension header IPv6). Mode tunnel: la totalité du paquet IP est chiffré et/ou authentifié. Le paquet est ensuite encapsulé dans un nouveau paquet IP avec un nouvel en-tête IP.
45
Qu'est ce que IKE ?
Internet Key Exchange est un protocole utilisé pour mettre en place les informations de sécurité partagées dans IPsec.
46
Qu'est ce que L2TP ?
Layer 2 Tunneling Protocol : protocole de tunnellisation de niveau 2, utilisé pour créer des réseaux privés virtuels (VPN).
47
Décrire la pile protocolaire L2TP/IPsec
``` IP L2TP (authentification login + pwd) UDP (port 1701) IP+IPsec (ESP avec authentification en mode transport) Support ```
48
Quel est la phase 1 de IPsec ?
Phase I : Négociation de SA au travers IKE pour se mettre d’accord sur un PSK (Pre-Shared Key ou secret partagé).
49
Quel est la phase 2 de IPsec ?
Phase II : établissement de la communication ESP en mode transport.
50
Quel est le but de L2TP/IPsec.
Création de VPN. | Pas de confidentialité avec L2TP seul donc encapsulation dans IPsec
51
Qu'est ce que SA ?
A Security Association (SA) is the establishment of shared security attributes between two network entities to support secure communication.
52
Qu'est ce que la non-répudiation ?
Une action ne peut être remis en cause par l'une des parties.