APP1 : Télématique et protocoles sécurisés Flashcards
Quelles sont les requis de base qui ont dirigés la conception du protocole SSLv2?
- Confidentialité
- Authentification obligatoire du serveur
- Authentification optionnelle du client
- Spontanéité du protocole
- Transparence du protocole
Que veut-on dire par confidentialité dans SSLv2?
Assurer que les informations échangés entre le client et le serveur restent privées.
Que veut-on dire par Authentification obligatoire du serveur?
On veut permettre au client de vérifier l’identité du serveur afin de prévenir les attaques de type ‘“man in the middle”’
Que veut-on dire par authentification optionnelle du client?
on veut offrir la possibilité d’authentifier également le client, notamment pour des services nécessitant une identification stricte
Que veut-on dire par Spontanéité du protocole?
On veut faciliter l’établissement d’une connexion sécurisée sans nécessiter de configurations préalable
Que veut-on dire par transparence du protocole?
On veut intégrer les mécanismes de sécurité de manière transparente, sans apporter de modifications des protocoles de com existant. (autre couche)
Quelles sont les fonctionnalités manquante présentes dans SSLv2?
- il n’y a pas d’enchaînement de certificat
- utilisation de la même clef pour les usages domestiques et d’exportation
Quelle sont les failles dans SSLv2?
- C’est la même clef de 40 bits utilisé pour l’intégrité
- utilisation de MD-5
Quelle type d’attaque sont possible avec SSLv2?
- Attaque par troncation
- Attaque par dégradation
Qu’est-ce qu’une attaque par troncation?
c’est quant un caractère est insérer pour faire croire que le message se termine prématurément (erreur de traitement de données)
Qu’est-ce que l’attaque par dégradation?
l’attaquant force une communication moins sécure en utilisant une version plus vieille de protocole de cryptage
Quelle sont les solutions proposées par SSLv3 sur SSLv2?
- il supporte l’enchaînement de certificat
- il introduit le mode éphémère
- il augmente la taille des cléfs maîtresses
- il utilise SHA-1 au lieu de MD5
- Insertion d’un message finished
- AJout d’une alerte chiffré pour la fermeture de connexion
Que permet l’enchaînement de certificat?
Facilite la validation des certificats intermédiaires et racines sans nécessiter que le client possède tous les certificats localement
Que permet le mode éphèmere?
Permet d’utiliser des clefs éphémères pour l’échange de clef, ce qui améliore la confidentialité parfaite rendant chaque session unique
Qu’est-ce que MD5?
algo de hachage cryptographique utilisé pour créer une empreinte numérique de 128 bits pour vérifier l’intégrité des fichiers
Pourquoi MD5 est vulnérable?
Il est susceptible aux colision
Qu’est-ce que SHA-1?
algo de hachage cryptographique qui produit une empreinte numérique de 160 bits d’un ensemble de données pour vérifier l’intégrité des données
Faiblesse de SHA-1
Suscitible d’attaque par colision
Qu’est-ce qu’une attaque par colision ?
quand le même hash est produit pour compromettre l’intégrité des données ou contourner les systèmes de sécurité.
Que permet un message finished ?
Il contient un hachage des échanges précédants garantissant l’intégrité de l’ensemble de la session de négociation
Contre quelle attaque est le message finished utile?
contre les attaques par dégradation
Contre quelle attaque protège l’alerte de fin?
contre les attaques par troncation
Que permet l’ajout d’une alerte de fermeture?
Elle signale la fermeture sécurisée de la connexion. Dit que le film TCP est legit
Motivation du protocole TLS?
- standardisation
- suport de DH
- DSA
- 3DES
- principe d’extension