Chapitre 6 Flashcards
Nommez 6 outils qu’on retrouve sur Kali Linux
John the Ripper
HashCat
Nmap
SQLMap
Aircrack-ng
Metasploit
Comment s’appelle une vulnérabilité connue par une seule personne?
0-day
Quelle est la commande pour scanner tous les ports avec nmap?
nmap -p- [adresse ip]
À l’aide du chiffrement de César, traduire le mot “CHAISE” avec un décalage de 3.
FKDLVH
Quelle est la particularité du chiffrement symétrique?
La même clé est utilisée au chiffrement et au déchiffrement. Elle doit demeurer connue que par les deux entités qui souhaite s’échanger de l’info secrètement.
Quel est le point faible du chiffrement symétrique?
L’échange des clés secrètes qui doit se faire par un canal sécurisé.
En gros, la transmission de la clé.
Quels sont les plus célèbres algorithmes de chiffrement par bloc?
DES (Data Encryption Standard)
et
AES (Advanced Encryption System)
ECB?
Electronic Code Book
CBC?
Cipher Block Chaining
NIST?
National Institute of Standards and Technology
NSA?
National Security Agency
DES?
Data Encryption Standard
Qu’est-ce que la méthode de chiffrement DES (Data Encryption Standard) ?
Système de chiffrement symétrique par bloc de 64 bits.
Un algorithme qui consiste à effectuer, entre le texte clair et la clé des :
- combinaisons
- substitutions
- permutations
Les opérations peuvent se faire des les deux sens pour pouvoir déchiffrer.
Qu’est-ce que la cryptanalyse?
Technique qui permet de déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.
Est-ce que DES est encore utilisé aujourd’hui?
Non, c’est mort depuis la fin des années 90 dû à la progression de la puissance des ordinateurs.
Qu’est-ce qui a remplacé DES?
Le Triple DES (3DES) qui consiste en trois applications de DES successives avec trois clés différentes.
SDES?
Simplified Data Encryption Standard
C’est quoi SDES?
Une version simple de DES dont la mise en oeuvre est identique mais plus simple.
Chaque caractères sont sur 8 bits.
La clé secrète pour le chiffrement et le déchiffrement sont sur 10 bits.
AES?
Advanced Encryption System
Quel est le nom du projet que le NIST (National Institute of Standards and Technology) a choisi en octobre 2000?
Rijndael
Qu’est-ce que le projet Rijndael et nommez les deux belges qui l’ont mis au point?
C’est un algorithme qui a remplacé le chiffrement DES (maintenant appelé AES)
Joan Daemen
Vincent Rijmen
En gros, Rijndael = AES
Est-ce que l’AES est l’algorithme de chiffrement symétrique le plus utilisé et le plus sûr de nos jours?
Oui!
HMAC? (Anglais)
CAM? (Français)
Keyed-Hash Message Authentification Code
Code d’authentification de message
Qu’est-ce que les codes d’authentification de message? (CAM / HMAC)
Des fonctions cryptographiques pour vérifier l’intégrité des données et en authentifier l’origine.
RSA?
Initiales qui rassemble ses trois créateurs :
R: Ronald Rivest
S: Adi Shamir
A: Leonard Adleman
Qu’est-ce qu’un certificat?
Document numérique utilisé pour identifier un individu, un serveur ou toute autre entité
CA? (Anglais)
AC? (Français)
Certificate Authority
Autorité de certification
Quelles sont les deux parties d’un certificat?
La partie contenant les infos du certificat
La partie contenant la signature de l’autorité de certification
Nommez des organisations possédant leur propre serveur d’émission de certificats.
Let’s Encrypt
GoDaddy
Entrut
Verisign
CertiSign
Quel standard normalise la structure des certificats?
X.509
Nommez quelques informations contenues dans un certificat normalisé par le standard X.509.
- La version de X.509
- Le numéro de série du certificat
- L’algo de chiffrement asymétrique utilisé
-L’algo de hachage utilisé pour calculer l’empreinte - Le nom de l’autorité de certification émettrice (DN)
- La date de début de validité du certificat
- La date de fin de validité du certificat
Quel est le problème du chiffrement symétrique?
La clé secrète doit être échangée entre l’émetteur et le destinataire et doit rester secrète.
Quelle est la solution pour contrer le problème du chiffrement symétrique?
L’utilisation du chiffrement asymétrique
SSL?
Secure Socket Layer
TLS?
Transport Layer Security
Qu’est qu’un certificat SSL?
C’est un fichier qui contient diverses données :
- Une clé cryptographique publique liée à une clé cryptographique privée installée sur le serveur qui héberge le site/app.
- La ou les adresses sécurisées par le certificat
- Pour un certificat EV, la raison sociale de l’entreprise de l’adresse sécurisée
Quel certificat permet l’initialisation de la connexion sécurisée entre un utilisateur et un serveur? (HTTPS)
Un certificat SSL
HTTP?
Hypertext Transfer Protocol
HTTPS?
Hypertext Transfer Protocol Secure
DV?
Domain Validation
EV?
Extended Validation
Nommez 3 types de certificats SSL.
- SSL EV (Extended Validation)
- SSL DV (Domain Validation)
- SSL auto signé
Qu’est-ce que la cryptographie?
L’art de chiffrer, de coder des messages
Dans une échange de clé sécurisé de type RSA, qu’envoyons-nous au destinataire avec le message?
Notre clé publique
Quelle est la problématique d’un chiffrement asymétrique?
Moins rapide, pas de certitude de l’authenticité de l’auteur.
Comment votre grand-mère peut vérifier l’authenticité du site-web dont le contrat a été signé par Godaddy ?
Godaddy est une authorité de certification reconnue et se trouve dans la base de données des OS.
Comment les entreprises peuvent économiser sur les certificats ?
En générant des contrats auto-signés et en ajoutant la clée publique du serveur d’authentification du certificat dans une gpo.
SHA?
Secure Hash Algorithm
MD5?
Message Digest 5
Qu’est-ce qui différencie les certificats de type EV et DV?
EV (Extended Validation) offre une validation approfondie de l’identité de l’entité derrière le site web
DV (Domain Validation) ne fait que valider la propriété du domaine
Qu’est-ce que Certbot?
Outil pour automatiser le processus d’obtention et de renouvellement des certificats SSL/TLS.
Par quelle autorité de certification est délivré le certificat du site Internet www.amazon.ca?
DigiCert Inc
Compléter. Une signature numérique utilise la clé ______________ pour chiffrer l’empreinte du message à signer. Puis, pour vérifier la signature, le destinataire utilisera la clé _____________ pour retrouver l’empreinte reçue et la vérifier avec celle calculée sur les données du message reçu.
Clé privée
Clé publique
PEM?
Privacy Enhanced Mail
PKCS?
Public Key Cryptography Standards
Expliquez la première lettre de la clé publique au format base64.
Parce que la base64 prends 6 bits au lieu de 4.
Par exemple, si on prends le 3 premiers caractères hexadécimaux de la clé publique : 00 04 27
On converti 00 04 27 en binaire :
0000 0000 0000 0100 0010 0111
On colle les bits de manières à les mettre en groupe de 6 :
000000 000000 010000 100111
On convertit les bits en base64 :
A = 000000
A = 000000
Q = 010000
n = 100111
Quel est le nom du fichier contenant un nombre ééééénoooorme de mots de passe?
rockyou.txt
Quelle est la commande pour flooder un serveur?
sudo hping3 –icmp –flood [adresse IP]
SPKI?
Simple Public Key Infrastructure