Chapitre 6 Flashcards

1
Q

Nommez 6 outils qu’on retrouve sur Kali Linux

A

John the Ripper
HashCat
Nmap
SQLMap
Aircrack-ng
Metasploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment s’appelle une vulnérabilité connue par une seule personne?

A

0-day

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelle est la commande pour scanner tous les ports avec nmap?

A

nmap -p- [adresse ip]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

À l’aide du chiffrement de César, traduire le mot “CHAISE” avec un décalage de 3.

A

FKDLVH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelle est la particularité du chiffrement symétrique?

A

La même clé est utilisée au chiffrement et au déchiffrement. Elle doit demeurer connue que par les deux entités qui souhaite s’échanger de l’info secrètement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quel est le point faible du chiffrement symétrique?

A

L’échange des clés secrètes qui doit se faire par un canal sécurisé.

En gros, la transmission de la clé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les plus célèbres algorithmes de chiffrement par bloc?

A

DES (Data Encryption Standard)
et
AES (Advanced Encryption System)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ECB?

A

Electronic Code Book

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CBC?

A

Cipher Block Chaining

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

NIST?

A

National Institute of Standards and Technology

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

NSA?

A

National Security Agency

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

DES?

A

Data Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la méthode de chiffrement DES (Data Encryption Standard) ?

A

Système de chiffrement symétrique par bloc de 64 bits.

Un algorithme qui consiste à effectuer, entre le texte clair et la clé des :

  • combinaisons
  • substitutions
  • permutations

Les opérations peuvent se faire des les deux sens pour pouvoir déchiffrer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la cryptanalyse?

A

Technique qui permet de déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Est-ce que DES est encore utilisé aujourd’hui?

A

Non, c’est mort depuis la fin des années 90 dû à la progression de la puissance des ordinateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce qui a remplacé DES?

A

Le Triple DES (3DES) qui consiste en trois applications de DES successives avec trois clés différentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SDES?

A

Simplified Data Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

C’est quoi SDES?

A

Une version simple de DES dont la mise en oeuvre est identique mais plus simple.

Chaque caractères sont sur 8 bits.

La clé secrète pour le chiffrement et le déchiffrement sont sur 10 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

AES?

A

Advanced Encryption System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quel est le nom du projet que le NIST (National Institute of Standards and Technology) a choisi en octobre 2000?

A

Rijndael

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que le projet Rijndael et nommez les deux belges qui l’ont mis au point?

A

C’est un algorithme qui a remplacé le chiffrement DES (maintenant appelé AES)

Joan Daemen
Vincent Rijmen

En gros, Rijndael = AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Est-ce que l’AES est l’algorithme de chiffrement symétrique le plus utilisé et le plus sûr de nos jours?

A

Oui!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

HMAC? (Anglais)

CAM? (Français)

A

Keyed-Hash Message Authentification Code

Code d’authentification de message

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’est-ce que les codes d’authentification de message? (CAM / HMAC)

A

Des fonctions cryptographiques pour vérifier l’intégrité des données et en authentifier l’origine.

19
RSA?
Initiales qui rassemble ses trois créateurs : R: Ronald Rivest S: Adi Shamir A: Leonard Adleman
20
Qu'est-ce qu'un certificat?
Document numérique utilisé pour identifier un individu, un serveur ou toute autre entité
21
CA? (Anglais) AC? (Français)
Certificate Authority Autorité de certification
22
Quelles sont les deux parties d'un certificat?
La partie contenant les infos du certificat La partie contenant la signature de l'autorité de certification
23
Nommez des organisations possédant leur propre serveur d'émission de certificats.
Let's Encrypt GoDaddy Entrut Verisign CertiSign
24
Quel standard normalise la structure des certificats?
X.509
25
Nommez quelques informations contenues dans un certificat normalisé par le standard X.509.
- La version de X.509 - Le numéro de série du certificat - L'algo de chiffrement asymétrique utilisé -L'algo de hachage utilisé pour calculer l'empreinte - Le nom de l'autorité de certification émettrice (DN) - La date de début de validité du certificat - La date de fin de validité du certificat
26
Quel est le problème du chiffrement symétrique?
La clé secrète doit être échangée entre l'émetteur et le destinataire et doit rester secrète.
27
Quelle est la solution pour contrer le problème du chiffrement symétrique?
L'utilisation du chiffrement asymétrique
28
SSL?
Secure Socket Layer
29
TLS?
Transport Layer Security
30
Qu'est qu'un certificat SSL?
C'est un fichier qui contient diverses données : - Une clé cryptographique publique liée à une clé cryptographique privée installée sur le serveur qui héberge le site/app. - La ou les adresses sécurisées par le certificat - Pour un certificat EV, la raison sociale de l'entreprise de l'adresse sécurisée
31
Quel certificat permet l'initialisation de la connexion sécurisée entre un utilisateur et un serveur? (HTTPS)
Un certificat SSL
32
HTTP?
Hypertext Transfer Protocol
33
HTTPS?
Hypertext Transfer Protocol Secure
34
DV?
Domain Validation
35
EV?
Extended Validation
36
Nommez 3 types de certificats SSL.
- SSL EV (Extended Validation) - SSL DV (Domain Validation) - SSL auto signé
37
Qu'est-ce que la cryptographie?
L'art de chiffrer, de coder des messages
38
Dans une échange de clé sécurisé de type RSA, qu'envoyons-nous au destinataire avec le message?
Notre clé publique
39
Quelle est la problématique d'un chiffrement asymétrique?
Moins rapide, pas de certitude de l'authenticité de l'auteur.
40
Comment votre grand-mère peut vérifier l'authenticité du site-web dont le contrat a été signé par Godaddy ?
Godaddy est une authorité de certification reconnue et se trouve dans la base de données des OS.
41
Comment les entreprises peuvent économiser sur les certificats ?
En générant des contrats auto-signés et en ajoutant la clée publique du serveur d'authentification du certificat dans une gpo.
42
SHA?
Secure Hash Algorithm
43
MD5?
Message Digest 5
44
Qu'est-ce qui différencie les certificats de type EV et DV?
EV (Extended Validation) offre une validation approfondie de l'identité de l'entité derrière le site web DV (Domain Validation) ne fait que valider la propriété du domaine
45
Qu'est-ce que Certbot?
Outil pour automatiser le processus d'obtention et de renouvellement des certificats SSL/TLS.
46
Par quelle autorité de certification est délivré le certificat du site Internet www.amazon.ca?
DigiCert Inc
47
Compléter. Une signature numérique utilise la clé ______________ pour chiffrer l'empreinte du message à signer. Puis, pour vérifier la signature, le destinataire utilisera la clé _____________ pour retrouver l'empreinte reçue et la vérifier avec celle calculée sur les données du message reçu.
Clé privée Clé publique
48
PEM?
Privacy Enhanced Mail
49
PKCS?
Public Key Cryptography Standards
50
Expliquez la première lettre de la clé publique au format base64.
Parce que la base64 prends 6 bits au lieu de 4. Par exemple, si on prends le 3 premiers caractères hexadécimaux de la clé publique : 00 04 27 On converti 00 04 27 en binaire : 0000 0000 0000 0100 0010 0111 On colle les bits de manières à les mettre en groupe de 6 : 000000 000000 010000 100111 On convertit les bits en base64 : A = 000000 A = 000000 Q = 010000 n = 100111
51
Quel est le nom du fichier contenant un nombre ééééénoooorme de mots de passe?
rockyou.txt
52
Quelle est la commande pour flooder un serveur?
sudo hping3 --icmp --flood [adresse IP]
53
SPKI?
Simple Public Key Infrastructure