T2 - Intro à la sécurité réseau Flashcards

1
Q

Quels sont les 4 grands groupes d’attaques de base ?

A

Interruption (disponibilité)
Interception (confidentialité)
Modification (intégrité)
Fabrication (authenticité)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est ce que “Man in the middle” ?

A

Attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[ VRAI / FAUX ]

En cryptographie, la sécurité dépend essentiellement du secret de l’algorithme.

A

Faux.

En cryptographie, la sécurité dépend essentiellement du secret de la clé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Combien de temps faut-il pour cracker un clé de 56 bits ?

A

Quelques minutes seulement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est ce que DES ?

A

Data Encryption Standard: algorithme à chiffrement symétrique par bloc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Donner les caractéristiques de DES.

longueur de la clé, longueur des blocs

A

Longueur de la clé : 56 bits (insuffisant aujourd’hui !)
Longueur des blocs : 64
(DES est obsolète)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Donner les caractéristiques de 3-DES.

longueur de la clé, longueur des blocs

A

Longueur de la clé : 168 bits (toujours insuffisant aujourd’hui !)
Longueur des blocs : 64
(Triple DES est encore utilisé)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel est aujourd’hui l’algo de crypto symétrique le plus utilisé ?

A

AES (considéré comme la norme)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est ce que AES ?

A

Advanced Encryption Standard : algorithme à chiffrement symétrique par bloc.
(le plus répandu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel sont les 2 principaux inconvénients de DES ?

A

Lenteur à l’exécution et clés trop faible. On préférera AES, plus rapide et sécurisé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Donner les caractéristiques de AES.

longueur de la clé, longueur des blocs

A

Longueur de la clé : multiple ( 128 - 192 - 256 bits)
Longueur des blocs : 128
(Largement utilisé)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est ce que IDEA ?

A

International Data Encryption Algorithm : algo à chiffrement symétrique par bloc, notamment utilisé dans PGP (logiciel de chiffrement Pretty Good Privacy).

Longueur de la clé : 168

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Citer quelques algos à chiffrement symétrique par bloc.

A
AES
3-DES
IDEA
Blowdish
RC5
Cast-128
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quels sont les avantages/inconvénients des “Block Cyphers” ?

A

Avantages : pratique pour les transferts de fichiers, email, etc.
Inconvénients : mauvais pour les données séries (padding).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels est la principale caractéristique des “Stream Cypher” ?

A

Crypto d’éléments de petites tailles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est l’algo de référence pour le “Stream Cypher” ?

A

RC4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qu’est ce que la cryptanalyse ?

A

La cryptanalyse est la science qui consiste à déchiffrer un message chiffré.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’est ce que le mode d’opération CBC ?

A

Cypher Block Chaining : on applique sur chaque bloc un ‘OU exclusif’ avec le chiffrement du bloc précédent avant qu’il soit lui-même chiffré. De plus, afin de rendre chaque message unique, un vecteur d’initialisation est utilisé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’est ce que le mode d’opération CFB ?

A

Cypher Feedback : chiffrement par flot.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Qu’est ce que l’authentification ?

A

S’assurer de la légitimité (vérifier l’identité).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

En crypto, qu’est ce que MAC ?

A

Message Authentification Code : assure non seulement une fonction de vérification de l’intégrité du message mais de plus authentifie l’expéditeur.

22
Q

Expliquer la notion de résistance au collision.

A

Une fonction de hachage cryptographique est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage.

23
Q

Qu’est ce que SHA.

A
Secure Hash Function : 
SHA-1 (empreinte de 160 bits)
SHA2-256
SHA2-384
SHA2-512
24
Q

Citer quelques algos de hashage.

A

SHA-1 (empreinte de 160 bits)
MD5 (empreinte de 128 bits)
Whirlpool (empreinte de 512 bits)

25
Q

Qu’est ce que HMAC ?

A

C’est un type de MAC ou n’importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisé.

26
Q

Donner 3 applications à l’utilisation des clés publiques.

A

Encryption
Digital signature
Échange de clés

27
Q

Comment la crypto symétrique permet-elle d’assurer la confidentialité d’information ?

A

Car la clef est privé.

28
Q

Comment la crypto symétrique, utilisée seule, permet-elle d’assurer l’integrité et l’authenticité d’information ?

A

-

29
Q

Comment la crypto symétrique permet-elle d’assurer l’integrité et l’authenticité d’information sans cryptage integral ?

A

-

30
Q

Comment la crypto à clé publique permet-elle d’assurer la confidentialité d’information ?

A

-

31
Q

Comment la crypto à clé publique, utilisée seule, permet-elle d’assurer l’authenticité d’information ?

A

-

32
Q

Comment la crypto à clé publique, utilisée seule, permet-elle d’assurer la confidentialité ET l’authenticité d’information ?

A

-

33
Q

Citer quelques algos à clé publique.

A

RSA (le plus utilisé)
Diffie-Hellman
DSS
ECC

34
Q

Qu’est ce que X.509 ?

A

Norme des certificats à clé publique.

Chaque certificat possède la clé de l’utilisateur et est signé avec la clé privé du CA (Certificat Authority).

35
Q

Ou est utilisé X.509 ?

A

S/MINE
IP Security
SSL/TLS
SET

36
Q

Qu’est ce qu’une nonce/vecteur d’initialisation ?

A

Nombre aléatoire émis par un protocole d’authentification pour éviter le rejeu.
(peut être associé à un timestamp)

37
Q

Que permet l’authentification en 3 phases dans X.509 ?

A

S’affranchir de la synchronisation des horloges.

38
Q

Qu’est ce que Kerberos.

A

Kerberos est un protocole d’authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l’utilisation de tickets.
Version : 5

39
Q

Donner les 3 étapes d’authentification dans Kerberos.

A

1 ) Identification du client auprès du centre de distribution de clés (KDC). Renvoi d’un ticket autorisant le client à faire des requêtes auprès du TGS + clé de session client-TGS.

2) Envoi par le client d’une demande de ticket auprès du TGS. Renvoi d’un ticket d’accès serveur + clé de session client-serveur.
3) Envoi ticket serveur au serveur. Le serveur vérifie que le ticket est valide et autorise l’accès au service.

40
Q

Qu’est ce que IPsec ?

A

IP Security :

ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.

41
Q

[ VRAI / FAUX ]

IPsec est transparent pour les applications.

A

Vrai.

42
Q

Quels sont les 2 protocoles propres à IPsec ?

A

AH : authentification

ESP : encryption (+ authentification possible)

43
Q

Donner les 6 services de IPsec.

A
Contrôle d’accès.
Intégrité.
Authentification.
Rejet des rejeux.
Confidentialité.
Limitation du traffic de confidentialité (whut ?)
44
Q

Dans IPsec, quel est la différence entre mode transport et mode tunnel ?

A

Mode transport : seules les données transférées (la partie payload du paquet IP) sont chiffrées et/ou authentifiées (+ portion du header IPv4/ extension header IPv6).

Mode tunnel: la totalité du paquet IP est chiffré et/ou authentifié. Le paquet est ensuite encapsulé dans un nouveau paquet IP avec un nouvel en-tête IP.

45
Q

Qu’est ce que IKE ?

A

Internet Key Exchange est un protocole utilisé pour mettre en place les informations de sécurité partagées dans IPsec.

46
Q

Qu’est ce que L2TP ?

A

Layer 2 Tunneling Protocol : protocole de tunnellisation de niveau 2, utilisé pour créer des réseaux privés virtuels (VPN).

47
Q

Décrire la pile protocolaire L2TP/IPsec

A
IP
L2TP (authentification login + pwd)
UDP (port 1701)
IP+IPsec (ESP avec authentification en mode transport)
Support
48
Q

Quel est la phase 1 de IPsec ?

A

Phase I : Négociation de SA au travers IKE pour se mettre d’accord sur un PSK (Pre-Shared Key ou secret partagé).

49
Q

Quel est la phase 2 de IPsec ?

A

Phase II : établissement de la communication ESP en mode transport.

50
Q

Quel est le but de L2TP/IPsec.

A

Création de VPN.

Pas de confidentialité avec L2TP seul donc encapsulation dans IPsec

51
Q

Qu’est ce que SA ?

A

A Security Association (SA) is the establishment of shared security attributes between two network entities to support secure communication.

52
Q

Qu’est ce que la non-répudiation ?

A

Une action ne peut être remis en cause par l’une des parties.