Chapitre 6 Flashcards

1
Q

Nommez 6 outils qu’on retrouve sur Kali Linux

A

John the Ripper
HashCat
Nmap
SQLMap
Aircrack-ng
Metasploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment s’appelle une vulnérabilité connue par une seule personne?

A

0-day

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelle est la commande pour scanner tous les ports avec nmap?

A

nmap -p- [adresse ip]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

À l’aide du chiffrement de César, traduire le mot “CHAISE” avec un décalage de 3.

A

FKDLVH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelle est la particularité du chiffrement symétrique?

A

La même clé est utilisée au chiffrement et au déchiffrement. Elle doit demeurer connue que par les deux entités qui souhaite s’échanger de l’info secrètement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quel est le point faible du chiffrement symétrique?

A

L’échange des clés secrètes qui doit se faire par un canal sécurisé.

En gros, la transmission de la clé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les plus célèbres algorithmes de chiffrement par bloc?

A

DES (Data Encryption Standard)
et
AES (Advanced Encryption System)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ECB?

A

Electronic Code Book

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CBC?

A

Cipher Block Chaining

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

NIST?

A

National Institute of Standards and Technology

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

NSA?

A

National Security Agency

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

DES?

A

Data Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la méthode de chiffrement DES (Data Encryption Standard) ?

A

Système de chiffrement symétrique par bloc de 64 bits.

Un algorithme qui consiste à effectuer, entre le texte clair et la clé des :

  • combinaisons
  • substitutions
  • permutations

Les opérations peuvent se faire des les deux sens pour pouvoir déchiffrer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la cryptanalyse?

A

Technique qui permet de déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Est-ce que DES est encore utilisé aujourd’hui?

A

Non, c’est mort depuis la fin des années 90 dû à la progression de la puissance des ordinateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce qui a remplacé DES?

A

Le Triple DES (3DES) qui consiste en trois applications de DES successives avec trois clés différentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SDES?

A

Simplified Data Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

C’est quoi SDES?

A

Une version simple de DES dont la mise en oeuvre est identique mais plus simple.

Chaque caractères sont sur 8 bits.

La clé secrète pour le chiffrement et le déchiffrement sont sur 10 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

AES?

A

Advanced Encryption System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quel est le nom du projet que le NIST (National Institute of Standards and Technology) a choisi en octobre 2000?

A

Rijndael

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que le projet Rijndael et nommez les deux belges qui l’ont mis au point?

A

C’est un algorithme qui a remplacé le chiffrement DES (maintenant appelé AES)

Joan Daemen
Vincent Rijmen

En gros, Rijndael = AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Est-ce que l’AES est l’algorithme de chiffrement symétrique le plus utilisé et le plus sûr de nos jours?

A

Oui!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

HMAC? (Anglais)

CAM? (Français)

A

Keyed-Hash Message Authentification Code

Code d’authentification de message

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’est-ce que les codes d’authentification de message? (CAM / HMAC)

A

Des fonctions cryptographiques pour vérifier l’intégrité des données et en authentifier l’origine.

19
Q

RSA?

A

Initiales qui rassemble ses trois créateurs :

R: Ronald Rivest
S: Adi Shamir
A: Leonard Adleman

20
Q

Qu’est-ce qu’un certificat?

A

Document numérique utilisé pour identifier un individu, un serveur ou toute autre entité

21
Q

CA? (Anglais)
AC? (Français)

A

Certificate Authority
Autorité de certification

22
Q

Quelles sont les deux parties d’un certificat?

A

La partie contenant les infos du certificat

La partie contenant la signature de l’autorité de certification

23
Q

Nommez des organisations possédant leur propre serveur d’émission de certificats.

A

Let’s Encrypt
GoDaddy
Entrut
Verisign
CertiSign

24
Q

Quel standard normalise la structure des certificats?

A

X.509

25
Q

Nommez quelques informations contenues dans un certificat normalisé par le standard X.509.

A
  • La version de X.509
  • Le numéro de série du certificat
  • L’algo de chiffrement asymétrique utilisé
    -L’algo de hachage utilisé pour calculer l’empreinte
  • Le nom de l’autorité de certification émettrice (DN)
  • La date de début de validité du certificat
  • La date de fin de validité du certificat
26
Q

Quel est le problème du chiffrement symétrique?

A

La clé secrète doit être échangée entre l’émetteur et le destinataire et doit rester secrète.

27
Q

Quelle est la solution pour contrer le problème du chiffrement symétrique?

A

L’utilisation du chiffrement asymétrique

28
Q

SSL?

A

Secure Socket Layer

29
Q

TLS?

A

Transport Layer Security

30
Q

Qu’est qu’un certificat SSL?

A

C’est un fichier qui contient diverses données :

  • Une clé cryptographique publique liée à une clé cryptographique privée installée sur le serveur qui héberge le site/app.
  • La ou les adresses sécurisées par le certificat
  • Pour un certificat EV, la raison sociale de l’entreprise de l’adresse sécurisée
31
Q

Quel certificat permet l’initialisation de la connexion sécurisée entre un utilisateur et un serveur? (HTTPS)

A

Un certificat SSL

32
Q

HTTP?

A

Hypertext Transfer Protocol

33
Q

HTTPS?

A

Hypertext Transfer Protocol Secure

34
Q

DV?

A

Domain Validation

35
Q

EV?

A

Extended Validation

36
Q

Nommez 3 types de certificats SSL.

A
  • SSL EV (Extended Validation)
  • SSL DV (Domain Validation)
  • SSL auto signé
37
Q

Qu’est-ce que la cryptographie?

A

L’art de chiffrer, de coder des messages

38
Q

Dans une échange de clé sécurisé de type RSA, qu’envoyons-nous au destinataire avec le message?

A

Notre clé publique

39
Q

Quelle est la problématique d’un chiffrement asymétrique?

A

Moins rapide, pas de certitude de l’authenticité de l’auteur.

40
Q

Comment votre grand-mère peut vérifier l’authenticité du site-web dont le contrat a été signé par Godaddy ?

A

Godaddy est une authorité de certification reconnue et se trouve dans la base de données des OS.

41
Q

Comment les entreprises peuvent économiser sur les certificats ?

A

En générant des contrats auto-signés et en ajoutant la clée publique du serveur d’authentification du certificat dans une gpo.

42
Q

SHA?

A

Secure Hash Algorithm

43
Q

MD5?

A

Message Digest 5

44
Q

Qu’est-ce qui différencie les certificats de type EV et DV?

A

EV (Extended Validation) offre une validation approfondie de l’identité de l’entité derrière le site web

DV (Domain Validation) ne fait que valider la propriété du domaine

45
Q

Qu’est-ce que Certbot?

A

Outil pour automatiser le processus d’obtention et de renouvellement des certificats SSL/TLS.

46
Q

Par quelle autorité de certification est délivré le certificat du site Internet www.amazon.ca?

A

DigiCert Inc

47
Q

Compléter. Une signature numérique utilise la clé ______________ pour chiffrer l’empreinte du message à signer. Puis, pour vérifier la signature, le destinataire utilisera la clé _____________ pour retrouver l’empreinte reçue et la vérifier avec celle calculée sur les données du message reçu.

A

Clé privée

Clé publique

48
Q

PEM?

A

Privacy Enhanced Mail

49
Q

PKCS?

A

Public Key Cryptography Standards

50
Q

Expliquez la première lettre de la clé publique au format base64.

A

Parce que la base64 prends 6 bits au lieu de 4.

Par exemple, si on prends le 3 premiers caractères hexadécimaux de la clé publique : 00 04 27

On converti 00 04 27 en binaire :
0000 0000 0000 0100 0010 0111

On colle les bits de manières à les mettre en groupe de 6 :
000000 000000 010000 100111

On convertit les bits en base64 :
A = 000000
A = 000000
Q = 010000
n = 100111

51
Q

Quel est le nom du fichier contenant un nombre ééééénoooorme de mots de passe?

A

rockyou.txt

52
Q

Quelle est la commande pour flooder un serveur?

A

sudo hping3 –icmp –flood [adresse IP]

53
Q

SPKI?

A

Simple Public Key Infrastructure