T2 - Intro à la sécurité réseau Flashcards
(52 cards)
Quels sont les 4 grands groupes d’attaques de base ?
Interruption (disponibilité)
Interception (confidentialité)
Modification (intégrité)
Fabrication (authenticité)
Qu’est ce que “Man in the middle” ?
Attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis.
[ VRAI / FAUX ]
En cryptographie, la sécurité dépend essentiellement du secret de l’algorithme.
Faux.
En cryptographie, la sécurité dépend essentiellement du secret de la clé.
Combien de temps faut-il pour cracker un clé de 56 bits ?
Quelques minutes seulement.
Qu’est ce que DES ?
Data Encryption Standard: algorithme à chiffrement symétrique par bloc.
Donner les caractéristiques de DES.
longueur de la clé, longueur des blocs
Longueur de la clé : 56 bits (insuffisant aujourd’hui !)
Longueur des blocs : 64
(DES est obsolète)
Donner les caractéristiques de 3-DES.
longueur de la clé, longueur des blocs
Longueur de la clé : 168 bits (toujours insuffisant aujourd’hui !)
Longueur des blocs : 64
(Triple DES est encore utilisé)
Quel est aujourd’hui l’algo de crypto symétrique le plus utilisé ?
AES (considéré comme la norme)
Qu’est ce que AES ?
Advanced Encryption Standard : algorithme à chiffrement symétrique par bloc.
(le plus répandu)
Quel sont les 2 principaux inconvénients de DES ?
Lenteur à l’exécution et clés trop faible. On préférera AES, plus rapide et sécurisé.
Donner les caractéristiques de AES.
longueur de la clé, longueur des blocs
Longueur de la clé : multiple ( 128 - 192 - 256 bits)
Longueur des blocs : 128
(Largement utilisé)
Qu’est ce que IDEA ?
International Data Encryption Algorithm : algo à chiffrement symétrique par bloc, notamment utilisé dans PGP (logiciel de chiffrement Pretty Good Privacy).
Longueur de la clé : 168
Citer quelques algos à chiffrement symétrique par bloc.
AES 3-DES IDEA Blowdish RC5 Cast-128
Quels sont les avantages/inconvénients des “Block Cyphers” ?
Avantages : pratique pour les transferts de fichiers, email, etc.
Inconvénients : mauvais pour les données séries (padding).
Quels est la principale caractéristique des “Stream Cypher” ?
Crypto d’éléments de petites tailles.
Quel est l’algo de référence pour le “Stream Cypher” ?
RC4
Qu’est ce que la cryptanalyse ?
La cryptanalyse est la science qui consiste à déchiffrer un message chiffré.
Qu’est ce que le mode d’opération CBC ?
Cypher Block Chaining : on applique sur chaque bloc un ‘OU exclusif’ avec le chiffrement du bloc précédent avant qu’il soit lui-même chiffré. De plus, afin de rendre chaque message unique, un vecteur d’initialisation est utilisé.
Qu’est ce que le mode d’opération CFB ?
Cypher Feedback : chiffrement par flot.
Qu’est ce que l’authentification ?
S’assurer de la légitimité (vérifier l’identité).
En crypto, qu’est ce que MAC ?
Message Authentification Code : assure non seulement une fonction de vérification de l’intégrité du message mais de plus authentifie l’expéditeur.
Expliquer la notion de résistance au collision.
Une fonction de hachage cryptographique est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage.
Qu’est ce que SHA.
Secure Hash Function : SHA-1 (empreinte de 160 bits) SHA2-256 SHA2-384 SHA2-512
Citer quelques algos de hashage.
SHA-1 (empreinte de 160 bits)
MD5 (empreinte de 128 bits)
Whirlpool (empreinte de 512 bits)