A2 Defaillances cryptographiques Flashcards

1
Q

Description d’une défaillance crypto

A

Accès a des données sensible due a l’absence de chiffrement, un bris des mécanismes cryptographique, absence ou problème de crypto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

quel sont les cibles

A

Données en repos et en transit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

quel est la cause

A

-Transmission ou stockage de données sensible en clair notamment directement dans le code.
-Fonctions vulnérables.
-Protocoles inappropriés
-Clés trop petites.
-Ne pas valider adéquatement le certificat, la signature ou la chaine de confiance.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qcq le chiffrement symetrique

A

-Clé de chiffrement == clé dechiffrement.
-Clé toujours gardé secrete.
-Plusieurs moyens de transmission de clé.
-Chiffrement par bloc et flux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qcq le chiffrement asymétrique

A

-Deux clés différentes: Publique et privée.
-Lorsque c’est généré correctement, il n’est pas possible d’obtenir la clé privée à partir de la clé publique.
- Facilite la gestion de clés.
-Permets plusieurs autres applications au -dela du chiffrement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

qcq TLS

A

TLS est un ensemble de concepts. On veut une cryptographie symétrique afin que les échanges soient rapides. On veut une cryptographie asymetrique afin déchanger la clé de la cryptographie symetrique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

que veux dire cipher

A

Chiffrer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

quel est objectif premier

A

intégrité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

qcq Diffie-Hellman

A

Une méthode d’échange de clé de chiffrement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

quel sont les objectifs de la méthode Diffie-Hellman

A

La confidentialité et elle valide les interlocuteurs en vérifiant le secret.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

quel sont les inconvénients de la méthode Diffie-Hellman

A

-Vulnérable aux attaques MITM.
-Ne permet pas de chiffrer un message. Communication non sécurisé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cest quoi Salt

A

Salt est une méthode permettant de renforcer la sécurité des informations qui sont destinées à être hachées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

C’est quoi lobjectif de Salt

A

-Augmenter la protection des mots de passe.
-Combattre les rainbow table.
-Combattre l’attaque de dictionnaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quels sont les erreurs d’utilisation avec Salt

A

-Réutilisation
-Trop petite taille
-Prédictible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les mesures de protection pour les défaillances cryptographiques

A

-Classer les données traitées, stockées ou transmises
-Mettre en place des controles de sécurité en fonction de la classification des données.
-Garder uniquement les données nécessaires.
-Assurez-vous que des algorithmes, protocoles et clés fortes sont en places.
-Pour les mots de passe: PBKDF2/bcrypt/scrypt/Argon2
-Chiffrer toutes les données sensibles au repos
-Utiliser un générateur de nombre aléatoire qui est fiable
-Utiliser du chiffrement (TLS) pour toutes les communications (Externe et interne)
-Ne pas combiner HTTP et HTTPS
-HTTPS avec “stripping” avec ssltrip
-Ne pas offrir de page non chiffrée pour du contenu sécuritaire
-Utiliser HSTS (HTTP Strict Transport Security)
-Désactiver la mise en cache pour les réponses contenant des données sensibles.
-Utiliser des protocoles de chiffrement existants

Aussi la, ne developpe pas ton propre chiffrement la.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly