Chapitre 6 : Infrastructures de clés Flashcards

1
Q

Vrai ou faux : Il est suffisant de regénérer une nouvelle clé à chaque session.

A

Faux, car si un.e adversaire obtenait la clé de session, iel pourrait alors déchiffrer tous les messages de la session.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vrai ou faux : La clé de session devrait être regénérée moins souvent que la clé privée qu’elle encrypte.

A

Vrai. Elle doit être regénérée à intervalle régulier, mais moins long que pour la clé secrète.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que ca veut dire si une attaque possède un démenti?

A

Ça veut dire qu’il est possible de prouver que des actions ont violé le protocole.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dans le problème des généraux byzantins, combien de généraux doivent être malhonnêtes pour empêcher le consensus entre les généraux honnêtes?

A

Sur n généraux, il y aura impossibilité de consensus si n/3 généraux sont malhonnêtes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce qu’un tiers de confiance?

A

Une entité honnête avec laquelle chaque membre du réseau a un canal confidentiel et authentique inviolable. (Concept irréaliste)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles sont les deux infrastructures de communication sécurisée dans un réseau?

A
  1. KDC (clés secrètes)

2. PKI (clé publique)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Expliquez le fonctionnement du centre de distribution de clés KDC.

A

Approche naïve : chaque paire de noeuds partagent une clé secrète. Mais ça ne permet pas l’ajout de nouveaux noeuds et ça demande beaucoup de clés.

Approche moins naïve : Chaque noeud partage une clé secrète avec un tiers de confiance (serveur)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelles sont les failles de KDC1?

A
  • Un adversaire passif pourrait déchiffrer tous les messages
  • Un adversaire actif (serveur) pourrait remplacer les messages
  • ne produit pas de clé de session

MAIS un serveur malhonnête va laisser des traces

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vrai ou faux : Le centre de distribution de clés Kerberos est meilleur que KDC1?

A

Vrai, MAIS comporte des vulnérabilités entre autres parce que ça utilise DES qui est désuet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Expliquez le fonctionnement de PKI.

A

Approche naïve : chaque noeud partage un système de clés asymétriques avec le serveur. Ca fait que la confidentialité des messages est préservée, mais un adversaire actif (serveur) pourrait tout de même remplacer des messages.

Approche moins naïve : on a plusieurs serveurs et ils doivent tous envoyer la même réponse pour poursuivre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce que l’attaque de déni de service? Comment l’empêcher?

A

Avec le centre de distribution de clés PKI, un serveur malhonnête pourrait systématiquement transmettre le mauvais message pour systématiquement bloquer le protocole. On peut le prévenir en demandant plutôt que une certaine proportion des serveurs soient d’accord plutôt que tous. Ainsi, ca augmente la robustesse, mais ca diminue la sécurité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vrai ou faux : avec PKI, le serveur ne peut jamais briser la confidentialité des messages reçus.

A

Vrai

How well did you know this?
1
Not at all
2
3
4
5
Perfectly