APP1 : Télématique et protocoles sécurisés Flashcards

1
Q

Quelles sont les requis de base qui ont dirigés la conception du protocole SSLv2?

A
  1. Confidentialité
  2. Authentification obligatoire du serveur
  3. Authentification optionnelle du client
  4. Spontanéité du protocole
  5. Transparence du protocole
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que veut-on dire par confidentialité dans SSLv2?

A

Assurer que les informations échangés entre le client et le serveur restent privées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que veut-on dire par Authentification obligatoire du serveur?

A

On veut permettre au client de vérifier l’identité du serveur afin de prévenir les attaques de type ‘“man in the middle”’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que veut-on dire par authentification optionnelle du client?

A

on veut offrir la possibilité d’authentifier également le client, notamment pour des services nécessitant une identification stricte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que veut-on dire par Spontanéité du protocole?

A

On veut faciliter l’établissement d’une connexion sécurisée sans nécessiter de configurations préalable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que veut-on dire par transparence du protocole?

A

On veut intégrer les mécanismes de sécurité de manière transparente, sans apporter de modifications des protocoles de com existant. (autre couche)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelles sont les fonctionnalités manquante présentes dans SSLv2?

A
  • il n’y a pas d’enchaînement de certificat
  • utilisation de la même clef pour les usages domestiques et d’exportation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelle sont les failles dans SSLv2?

A
  • C’est la même clef de 40 bits utilisé pour l’intégrité
  • utilisation de MD-5
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quelle type d’attaque sont possible avec SSLv2?

A
  • Attaque par troncation
  • Attaque par dégradation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce qu’une attaque par troncation?

A

c’est quant un caractère est insérer pour faire croire que le message se termine prématurément (erreur de traitement de données)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce que l’attaque par dégradation?

A

l’attaquant force une communication moins sécure en utilisant une version plus vieille de protocole de cryptage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelle sont les solutions proposées par SSLv3 sur SSLv2?

A
  • il supporte l’enchaînement de certificat
  • il introduit le mode éphémère
  • il augmente la taille des cléfs maîtresses
  • il utilise SHA-1 au lieu de MD5
  • Insertion d’un message finished
  • AJout d’une alerte chiffré pour la fermeture de connexion
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que permet l’enchaînement de certificat?

A

Facilite la validation des certificats intermédiaires et racines sans nécessiter que le client possède tous les certificats localement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que permet le mode éphèmere?

A

Permet d’utiliser des clefs éphémères pour l’échange de clef, ce qui améliore la confidentialité parfaite rendant chaque session unique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que MD5?

A

algo de hachage cryptographique utilisé pour créer une empreinte numérique de 128 bits pour vérifier l’intégrité des fichiers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Pourquoi MD5 est vulnérable?

A

Il est susceptible aux colision

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qu’est-ce que SHA-1?

A

algo de hachage cryptographique qui produit une empreinte numérique de 160 bits d’un ensemble de données pour vérifier l’intégrité des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Faiblesse de SHA-1

A

Suscitible d’attaque par colision

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’est-ce qu’une attaque par colision ?

A

quand le même hash est produit pour compromettre l’intégrité des données ou contourner les systèmes de sécurité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que permet un message finished ?

A

Il contient un hachage des échanges précédants garantissant l’intégrité de l’ensemble de la session de négociation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Contre quelle attaque est le message finished utile?

A

contre les attaques par dégradation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Contre quelle attaque protège l’alerte de fin?

A

contre les attaques par troncation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que permet l’ajout d’une alerte de fermeture?

A

Elle signale la fermeture sécurisée de la connexion. Dit que le film TCP est legit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Motivation du protocole TLS?

A
  • standardisation
  • suport de DH
  • DSA
  • 3DES
  • principe d’extension
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
qu'est-ce que Deffie-Hilman?
permet à deux parties de générer une clé secrète partagée sur un canal non sécurisé. Cette clé peut ensuite être utilisée pour chiffrer les communications entre elles, sans avoir besoin d'échanger la clé secrète directement.
26
Qu'est-ce que 3DES?
algo qui applique 3 fois DES avec 3 clef différentes
27
Qu'est-ce que DES?
algorithme de chiffrement symétrique
28
Qu'est-ce que DSA?
protocole de signature numérique utilisé pour authentifier l'origine et l'intégrité des données en générant et vérifiant des signatures à l'aide de clés publique et privée.
29
Quels sont les sous-protocoles de TLS?
- Protocole de message - Protocole de HandShake - Protocole d'alerte - Protocole ChangeCipheSpec - Protocole Application Data
30
Qu'est-ce que SSL?
C un protocole cryptographique conçue pour fournir une communication sécurisée sur un réseau informatique en chifrant les données échangées entre un client et un serveur
31
SSL est effectué sur quelle couche ?
Sur la couche de transport
32
De quoi est responsable le protocole de message?
Encapsule des données appliquant les mécanismes de chiffrement et d'intégrité négociés.
33
De quoi est responsable le protocole Handshake?
De l'établessement des paramètres de sécurité entre le client et le serveur, dont l'échange de certificat et l'échange de clef
34
De quoi est responsable le protocole d'alerte?
De transporter les messages d'alerte pour signaler les erreurs ou les fermetures de connexions
35
De quoi est responsable le protocole ChangeCipherSpec?
Il indique que les messages suivant seront chiffré
36
De quoi est responsable le protocole Application Data?
De transporter les données réelles de l'application
37
Quelle est la séquence pour établir une connexion TLS de base?
1. Client Hello → 2. Server Hello ← 3. Certificate ← 4. SeverHelloDone ← 5. ClientKeyExchange → 6. ChangeCipherSpec → 7. Finished → 8. ChangeCipherSpec ← 9. Finished ←
38
Que constitue RSA?
AC AS PMS
39
Que contient le clientHello dans TLS1.2?
- Liste de chiffrement - Nb aléatoire Client (AC) - Session ID - Liste de jeux de chiffrement
40
Que contient ServerHello dans TLS1.2?
- Fait le choix du jeux - Nombre aléatoire serveur (As) - Session ID
41
Que contient Certificate dans TLS1.2?
- X.509v2 DER
42
Que contien le ServerHelloDone dans TLS1.2?
- Il indique la fin des messages de négociation de la part du serveur
43
Que contient le ServerkeyExhange dans TLS1.2?
- Il envoit le pre_master_secret chiffré - Clé publique du serveur - RSA (PMS, KPM)
44
Que contient le ChangeCipherSpec dans TLS1.2?
- Le client signale que les messages suivant seront chiffré
45
Que contien le Finished dans TLS1.2?
- HMAC (message) - Le client envoie un message contenant un hachage de tout les échanges précédant (intégrité)
46
Que contient le 2e ChangeCipherSpec dans TLS1.2?
- Le serveur indique que les messages suivant seront aussi chiffré
47
Que veut dire le dernier Finished du serveur dans TLS1.2?
- HMAC - il envoit son propre hachage des échanges pour confirmer l'intégrité
48
Quel message est ajouté pour une connexion avec une clef RSA ou DH éphémère?
Le message ServerKeyExchange est ajouté
49
À quoi sert l'ajout de la clef RSA ou DH?
- Échanger des clef éphémère - Authentifier des paramètres de clef - Renforcer la confidentialité
50
Que rajoute l'échange de clef éphémère?
Il est garantit que chaque session utilise une clé unique slmt (Session indépendante)
51
Comment fonctionne l'échange dans RSA?
La clé publique du serveur (dans un certificat X.509) est utilisée pour chiffrer le pre-master secret envoyé par le client. Cela garantit que seul le serveur, avec sa clé privée, peut déchiffrer ce secret et générer les clés de session.
52
Comment fonctionne l'échange avec Deffie-Hellman (DH)?
Le client et le serveur génère: - un secret partagé basé sur leur propres clé privée et les clef publique de l'autre partie c'est à partir de ces secrets qu'ils dérivent le pre_master_secret
53
Comment fonctionne l'échange dans le DH éphémère?
Comme le DH, mais des clefs éphémère sont généré pour chaque session et ne sont pas réutilisé
54
Quelle risque de sécurité affecte RSA?
Si la clef privée du serveur est compromise toutes les sessions utilisant ce serveur sont vulnérable
55
Quel risque de sécrutié peut avoir DH?
Le secret n'est pas transmis directement, mais si utilisé trop longtemps le risque qu'elle soit compromis augmente
56
En terme de saécurité que offre DH éphémère?
un Perfect Forward Secrecy, car même si une clef privée est compromise les sessions passée et future ne sont pas compromise, car chaque session est unique
57
Explique la génération du master_secret?
Se fait en combinant le pre_master_secret avec les nombres alétoires échangés entre le et le serveur (ac et as)
58
Quelle est le processus utilisé pour générer le master_secret?
une fonction de hachage à clef (PRF)
59
Comment sont dérivé les clefs?
À partir du master_secret, TLS dérive plusieurs clef pour sécurisée la communication
60
Quelles sont les composantes dérivé apres le master_secret ?
- Clef HMAC - Clef de chiffrement - Vecteur d'initialisation
61
Clef dans HMAC?
client_write_mac_key server_write_mac_key
62
Clef de chiffrement?
client_write_key server_write_key
63
Vecteur d'initialisation?
client_write_IV server_write_IV
64
Comment est fournit l'intégrité d'un paquet TLS?
Par l'utilisation de HMAC
65
Comment HMAC est utilisé?
1. Calcul du HMAC 2. AJout du HMAC au paquet 3. Transmission du paquet 4. Vérification par le destinataire
66
Comment se fait le calcul du HMAC?
l'émetteur calcule un HMAC sur le contenu du paquet en utlisant une clef d'intégrité spécifique (ex:clientWriteMackey)
67
Comment ce fait l'ajout du HMAC au paquet?
Le résultat du HMAC est ajouté au paquet en tant que ICV
68
Comment la verification est fait par le destinataire?
- Il recalcul le HMAC sur le contenu en utilisant la même clef d'intégrité - Il est comparer avec l'ICV reçu
69
Que fait le Record Layer?
Il encapsule les données échangées en applicant les mécanismes de sécurité négociés
70
De quoi est composé un record layer?
- Header - Payload - ICV - Chiffrement - Finalisation
71
Quelles sont les modifications apportées au protocole TLS v1.3 afin d’augmenter sa sécurité et sa performance?
- Élimination des suites cryptographique (RC4 et CBC) - Utilisation des algo AEAD qui combinent chiffrement et authentification - Enleve un roundtrip - Obligation DHE
72
À quoi servent les certificats X.509v3?
Ils servent à authentifier l'identité des entités dans les communications sécurisées. Ils lient une clef pub à l'id d'une identité
73
comment les certificats arrivent-t-il à assurer l'authenticité?
Sont obtenus par un processus d'émission par une Autorité de Certification (AC)
74
Comment sont-il utiles au protocole TLS
- Authentificatio9n du sever - Authentification mutuelle - Échange sécurisé des clefs
75
Quelles sont les deux mécanismes d'authentification WEP?
- L'authentification ouverte - L'authentification partaggée
76
Dans le WEP comment fonctionne l'open system authentification?
- Le client envoie une requete d'authentification au AP - L'AP répond par une acceptation ou refus - Utilise une clef partagé
77
Dans le WEP comment fonctionne le Shared Key Authentification?
- Le client et l'AP partagent une clef WEP secrète 1. Le client enovie une requête d'authentification 2. L'AP répond avec "challenge" (nb al.) 3. Le client chiffre ce challenge avec la clef WEP et envoit le résultat à l'AP 4. L'AP vérifie le chiffrement en utilisant sa clef WEP pour authentifier le client
78
Pourquoi existe-t-il une version 40 bits de WEP?
Pour satisfaire les restrictions d’exportation en vigueur aux États-Unis à l’époque ## Footnote Les lois américaines imposaient des limitations sur la longueur des clés de chiffrement pouvant être exportées pour des raisons de sécurité nationale. Ainsi, une version allégée avec une clé de 40 bits a été proposée pour permettre une exportation plus facile tout en offrant une protection équivalente au WEP original avec des clés plus longues (104 bits)
79
Quel est l’impact d’un IV qui se répète dans le chiffrement par flux (ou stream cipher?
- Il génère le même flux de clé, permettant aux attaquant de déduire la clef WEP et les données clair - Il est vulnérable aux attaques par analyse par flux pour récupéré la clef WEP
80
Qu'est-ce que RC4?
RC4 est un algorithme de chiffrement rapide qui chiffre les données en combinant un flux de clés aléatoires avec les données à l'aide d'un XOR, mais il est maintenant considéré comme peu sûr en raison de failles qui le rendent prévisible.
81
Quelle particularité à le IV dans le RC4?
Le vecteur d’initialisation (IV) doit être unique pour chaque trame chiffrée
82
Quelles sont les failles majeures qui ont contribué à l’échec du protocole WEP?
- Clefs statiques et courtes - IV de 24 bits - Utilisation de CRC-32 et non MAC - RC4 - Absance de renouvellement statique des clefs
83
Quelle est la façon habituelle d’exploiter la répétition d’un IV sur un réseau IP?
Par l'attaque par bonbardement (ARP)
84
Comment fonctionne l'attaque par bonbardement?
1. Envoie massif de requête ARP 2. Capture des trames chiffrées 3. Récupération de la clef WEP
85
En quoi WPA offre-t-il de meilleures solutions de sécurité?
Par un chiffrement dynamique TKIP/AES et un renouvelement régulier des clefs
86
Quelles sont les caractéristiques d’authentification, de confidentialité et d’intégrité de WPA2 (802.11i)?
Confidentialité → AES128 Intégrité → MIC Authentification → 0
87
Comment WPA et WPA2 peuvent être brisés au niveau de l’authentification?
En capturant la négociation et en menant des attaques (Dictionnaire) sur la clé pre-partagé (PSK) si elle faible
88
Quelles sont les deux protocoles de l’architecture IPSec qui fournissent authentification et intégrité?
- AH - ESP
89
Qu'est-ce que AH dans IPSEC?
Authentification Header: Assure l’authentification de l’expéditeur et l’intégrité des paquets, mais ne fournit pas de chiffrement pour la confidentialité des données
90
Qu'est-ce que ESP dans IPSEC?
Encapsulating Security Payload: En chiffrant les données payload, ESP assure que les informations ne peuvent être lues par des tiers non autorisés.
91
Quel est le protocole qui fournit la confidentialité dans IPSEC?
ESP
92
Où sont stockées les associations de sécurité?
SAD (Security Association Database)
93
Qu'est-ce que le SAD dans IPSEC?
C'est un registre qui stocke et gère les paramètres de sécurité pour chaque association de sécurité établie entre des entité de communication
94
Quels sont les paramètres qui identifient une association de sécurité?
- SPI - Protocole de sécurité AH ou ESP - Mode de protection : tunnel ou transport - Algo de chiffrement et d'auth.
95
Qu'est-ce que le spi?
Security Parameter Index (SPI) : Un identifiant unique pour l’association de sécurité.
96
Par quel moyen est-ce que le trafic IP est relié à une association de sécurité?
Le résolveur de paquets utilise le SPI pour retrouver l’association de sécurité correspondante dans la SAD et appliquer les transformations de sécurité appropriées.
97
Comment se fait l’établissement d’une connexion sécuritaire en IPSec?
1. Initiation de la négociation 2. Échange IKE_SA_INIT 3. Échange IKE_AUTH 4. Échange CREATE_CHILD_SA 5. Transmission sécurisée
98
Que fait l'échange IKE_SA_INIT dans ISPSEC?
Les parties négocient les paramètres de chiffrement et effectuent un échange Diffie-Hellman pour établir une clé partagée.
99
Que fait l'échange IKE_AUTH dans IPSEC?
Les parties s’authentifient mutuellement et négocient les paramètres de sécurité pour IPSec
100
Que fait l'échange CREATE_CHILD_SA dans IPSEC?
Les parties créent des associations de sécurité pour AH ou ESP, incluant les algorithmes de chiffrement et d’authentification
101
À quel type de données s’applique le protocole S/MIME?
S’applique principalement aux données de courriel (emails). Il permet de sécuriser les emails en offrant des fonctionnalités de chiffrement, de signature numérique et d’authentification.
102
Comment S/MIME la non-répudiation des données?
- S/MIME permet de signer numériquement les emails avec la clé privée de l’expéditeur - Le destinataire peut vérifier cette signature avec la clé publique de l’expéditeur, garantissant que le message n’a pas été altéré et qu’il provient bien de l’expéditeur
103
Comment S/MIME permet la confidentialité?
- Il chiffre le contenu des emails en utilisant une clé symétrique, dont la clé de chiffrement est elle-même chiffrée avec la clé publique du destinataire - Seul le destinataire possédant la clé privée correspondante peut déchiffrer le contenu, assurant ainsi la confidentialité des données
104
Quelle(s) portion(s) est(sont) sécurisée(s) par S/MIME ?
- Le contenu de l'email - Les pièces jointes - La signature
105
De quelle manière S/MIME permet l’authentification d’un serveur intermédiaire?
S/MIME n'authentifie pas directement les serveurs intermédiaires. Toutefois, grâce à la signature numérique, même si un serveur intermédiaire routait un message, la signature de l’expéditeur reste valide.
106
Dans DNSSEC dans quel record est disponible la clef publique?
La clé publique est disponible dans le record DNSKEY
107
Quel est le seul algorithme obligatoire pour le DNSKEY?
Le seul algorithme obligatoire pour le DNSKEY dans DNSSEC est RSASHA256
108
Dans quel record est contenue la signature d’un autre record?
La signature d’un autre record est contenue dans le record RRSIG (Resource Record Signature).
109
Quelle est le format de la clef publique dans DNSKEY?
Le format de la clé publique dans DNSSEC est généralement encodé en Base64 dans le record DNSKEY
110
Qu'est-ce que AES128?
Algorithme de chiffrement symétrique qui chiffre les données en blocs de 128 bits
111
Qu'est-ce que MIC?
code utilisé pour vérifier l'intégrité et s'assurer qu'il n'a pas été altéré ou falsifié
112
Qu'est-ce que AES?
Algorithme de chiffrement symétrique robuste et largement utilisé qui chiffre les données en blocs
113
Qu'est-ce que CRC-32?
Méthode de détection d'erreurs (intégrité) des données, générant un code de 32 bits à partir d'une séquence de données pour identifier les modifications non autorisées
114
Différence entre clef publique et asymétrique?
Symétrique: même clef pour chiffrer et déchiffrer Asymétrique: clef publique → chiffré clef privée → déchiffré
115
Comment les lois d’exportation limité les librairies cryptographique?
Clef asymétrique (RSA, DSA) = - 512 bit Clef symétrique = max 40 bit
116
expliquer la sécurité saut par saut?
Ils sont responsable entre eux d'etablir une connexion s´ecurit´e avec ses noeuds adjacents. Par exemple, un client de courriel est responsable d’´etablir une connexion s´ecuritaire avec le premier relai, ce relais avec le deuxi`eme et ainsi de suite.
117
Qu'est-ce que la sécurité bout en bout?
Assure une connexion sécuritaire entre la source et le destinataire du message, mais aucune sécurité n’est établie avec les noeuds intermédiaires.
118
Quelles sont les risques de la sécurité saut par saut?
À chaque nœud intermédiaire où elles sont déchiffrées et rechiffrées, offrant ainsi plusieurs points où la sécurité pourrait être compromise par des attaquants ou des erreurs de configuration
119
Est-ce que DNSSEC utilise un chiffrement par clef publique?
Oui, DNSSEC utilises une clé publique pour signer numériquement les enregistrements DNS
120
Est-ce que DNSSEC utilise l’infrastructure à clef publique, soit l’utilisation de certificat X.509?
Non, DNSSEC n'utilise pas de certificats X.509 mais gère les clés publiques et les signatures directement via des enregistrements DNS spécifiques(DNSKEY, RRSIG et DS).
121
Qu'est-ce que DS?
Type d'enregistrement DNS utilisé dans DNSSEC pour contenir la signature numérique d'une clé publique DNSKEY
122
Expliquez comment les clés publiques sont diffusées via le DNS
Elles sont diffusées à l'aide d'enregistrements de type DNSKEY, qui contiennent les clés publiques du serveur encodées en base64.
123
Quel message permet à un serveur TLS de demander un certificat au client qui veut s’y connecter ?
Le message qui permet à un serveur TLS de demander un certificat au client est CertificateRequest.
124
Par quel message le serveur TLS fait-il part au client de son choix de jeu de chiffrement ?
HelloServer
125
Expliquez l’attaque par troncation, dont SSLv2 est victime.
SSL/TLS utilise TCP pour échanger ses messages. Si un tiers parvient à s’interposer dans la communication TCP et à envoyer un FIN, la connexion SSL sera interrompue.
126
En quoi le message Finished de la négociation TLS est-il utile ?
Il permet de vérifier l’intégrité des messages échangés grâce à un condensé de ces derniers. Toute modification entraînerait un hachage différent.