Cryptographie Flashcards

1
Q

Quel protocole est utilisé par TLS pour sécuriser la connection ?

A

Diffie-Hellman, pour générer une clé de session

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Diffie-Hellman utilise des pairs de clés ?

A

Non, le protocole a seulement besoin de nombres générés aléatoirement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Diffie-Hellman est symétrique ?

A

Non, c’est asymétrique, car la clé de session n’est jamais échangée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels algorithmes de chiffrement utilise HTTPS (hors TLS) ?

A

AES et RSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Lors d’un échange de message en HTTPS, combien de chiffrement a lieu ?

A

2,TLS avec certificat pour générer une clé de session (asynchrone), puis chiffrement avec clé de session (synchrone)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles sont les 3 étapes cryptographiques de l’HTTPS ?

A

TLS, chiffrement, signature

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels algorithmes HTTPS utilise pour signer les messages ?

A

RSA ou DSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelles sont les étapes du TLS ?

A

Connexion, handshake, chiffrement données, fin connexion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que se passe t’il lors du handshake TLS ?

A

authentification du serveur (via certificat),
génération d’une clé de session avec Diffie-Hellman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que veut dire RSA ?

A

Rien, c’est les initiales de ses créateurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Dans quoi RSA est principalement utilisé ?

A

Https, cartes à puces, paiement en ligne…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quel le principe d’un chiffrement RSA ?

A

On récupère la clé publique du destinataire pour chiffrer la donnée, seul le destinataire pourra déchiffrer la donnée grâce à sa clé privée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Décrypter vs Déchiffer ?

A

Décrypter c’est essayer révéler le message sans en être le destinaire, déchiffre c’est révéler le message qui nous est destiné (on possède la clé)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est ce que l’intégrité ?

A

Une donnée n’a pas été modifiée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est ce que la non répudiation ?

A

On ne peut pas nier avoir fait l’action

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est ce que le watermarking ?

A

On impose une marque sur un pdf, une image, pour la rendre inutilisable. ça ne fait pas parti de la crypto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qu’est ce que la stéganographie ?

A

On cache un message d’une image, un son, un texte… ça ne fait pas parti de la crypto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Def cryptographie ?

A

On voit le message passer, mais sans la bonne clé, il est impossible de le lire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quel est le principe du chiffrement symétrique ?

A

On chiffre avec une clé, on déchiffre avec la même clé. Il faut donc envoyer cette clé au destinataire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quels sont les inconvénients du chiffrement symétrique ?

A

L’échange de clé est critique et la gestion des clés peut être compliqué

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quel est le principe du chiffrement asymétrique ?

A

On peut chiffrer sans envoyer une clé secrète dans le réseau. Cette clé est calculée dans chaque machine, sans échange de cette dernière

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quels sont les inconvénients de l’asymétrique ?

A

Chiffrement peut être lent, couteux en ressource,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

2 principaux algos asymétriques :

A

Diffie-Hellman, RSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qu’assure une signature numérique ?

A

Authentification, intégrité, non répudiation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Quels sont les étapes d’une signature numérique ?

A
  1. On hash le document, 2. on signe le hash avec sa clé privée. 3. On envoie le document et le hash signé. 4. Le destinaire hash le document reçu, 5. déchiffre la signature (hash) avec la clé publique de l’envoyeur 6. compare les 2 hashs.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Quel est le principe d’un hash ?

A

On transforme une entrée en un string de longueur fixe. C’est une fonction à sens unique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Qu’assure un hash ?

A

L’intégrité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qu’est ce qu’un CA ?

A

Certification Authority, celui qui délivre les certificats SSL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Qu’est ce qu’un RA ?

A

Registration Authority, celui qui se charge des formalités administratives lors d’une demande de certificat SSL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Qu’est ce qu’un CRL server ?

A

C’est un serveur qui contient la liste des certificats révoqués par le CA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Comment vérifier un certificat ?

A
  1. Vérifier la signature du certif (signé par le CA) 2. Vérifier qu’il existe une chaine de CA valide 3. Vérifier expiration certif 4. Vérifier si certif révoqué dans les CRL servers
32
Q

Qu’est ce que le chiffrement homomorphe ?

A

Utiliser la puissance de calcul d’un server tiers (cloud) sans lui donner accès aux données réelles.

33
Q

Qu’est ce que le chiffrement homomorphe ?

A

Permet, avec une entrée chiffrée, de faire des calculs et d’en sortir un résultat lui aussi chiffré et déchiffrable. On autorise le calcul sur des données sensibles tout en les cachant.

34
Q

A quoi sert le chiffrement homomorphe ?

A

Utiliser la puissance de calcul d’un server tiers (cloud) sans lui donner accès aux données réelles.

35
Q

Qu’est ce que le chiffrement de bout en bout ?

A

Seuls l’émetteur et le récepteur peuvent déchiffrer les messages

36
Q

Qu’est ce que la signature aveugle?

A

On chiffre le message puis on le fais signer par un tiers. Le tiers ne connait pas le message mais peut quand même certifier son origine.

37
Q

Dans quoi est utilisé la signature aveugle?

A

Les votes électroniques, documents confidentiels, transactions financières…

38
Q

Qu’est ce que le proof of work ?

A

Long et lourd calcul permettant de certifier qu’un mineur a bien utilisé sa machine pour valider une transaction.

39
Q

Que veut dire AES ?

A

Advanced Encryption Standard

40
Q

Quel est l’algorithme de chiffrement symétrique le plus utilisé ?

A

AES

41
Q

Qui est l’ancêtre de AES ?

A

C’est DES

42
Q

Quel est le principe cryptographique de TOR ?

A

Le routage en oignon

43
Q

Que fait le routage en oignon (en détails) ?

A

Le client chiffre autant de fois le message que de noeuds, avec leur clés publiques. Chaque noeud déchiffre une couche, jusqu’à la cible.

44
Q

Quel est l’objectif du routage en oignon ?

A

Assurer l’anonymat de l’adresse IP via une chaine de noeud.

45
Q

Pourquoi le chiffrement en oignon est important ?

A

Pour cacher l’origine et la destination de la requête à chaque noeud.

46
Q

De quoi se rapproche TOR ?

A

D’un VPN, mais avec pleins de noeuds différents.

47
Q

Combien de noeuds TOR possèdent t’il ?

A

Environ 8000

48
Q

Que sont les sites en .onion ?

A

Ce sont des sites uniquement accessibles via le réseau TOR

49
Q

Pourquoi il existe des sites en .onion ?

A

Car les serveurs veulent eux aussi être anonymes. En passant par un DNS, on lie une adresse IP avec un nom. Hors, cela empêche l’anonymat.

50
Q

Pourquoi les URL des sites en .onion sont étranges ?

A

Car ce sont le hash de la clé publique du service visé.

51
Q

Pourquoi les adresses .onion sont le hash de la clé publique ?

A

Le client, ne pouvant pas s’assurer que le RP pointe vers le bon service car il ne connait pas son IP, doit passer par un autre système (signature avec l’adresse)

52
Q

Pourquoi certaines adresses .onion sont lisibles ?

A

Il existe des outils permettant de générer une paire de clé, qui, hashé, vont former un mot compréhensible (Cela peut prendre beaucoup de temps..)

53
Q

Qu’est ce que DNSSEC ?

A

Un système à clé asynchrone et de signature qui permet de certifier l’authenticité d’un serveur DNS

54
Q

Qu’est ce que DoH ?

A

DNS over HTTPS, on va enrober avec une couche HTTPS une requête DNS (en UDP) pour assurer sa confidentialité

55
Q

Qu’est ce que DoT ?

A

Dns over HTTPS, on va enrober avec une couche TCP une requête DNS (en UDP) pour assurer sa confidentialité.

56
Q

DoT vs DoH ?

A

DoT possède son propre port qui lui est dédié (853), alors que DoH passe par le port 443 (HTTPS). Pour les admins sys, le réseau est donc beaucoup plus compliqué à surveiller.

57
Q

Quel est l’inconvénient de DoH ?

A

Passe par le port 443, donc les admins sys ne peuvent pas surveiller les requêtes DNS.

58
Q

Quel est l’avantage de DoH ?

A

Confidentialité totale.

59
Q

Quel est l’avantage de DoT ?

A

Les admins sys peuvent surveiller le trafic.

60
Q

Comment certifier les sous domaines sans reverse proxy ?

A

Générer un certificat par sous domaine ou générer un certificat wildcard

61
Q

Qu’est ce qu’un certificat wildcard ?

A

Un seul certificat qui va valider tous les sous domaines

62
Q

Quel est le désavantage à créer un certificat par sous domaine ?

A

C’est chiant à gérer et ça peut revenir plus cher

63
Q

Comment certifier les sous domaines avec reverse proxy Cloudflare ?

A

On génère un certificat wildcard sur le reverse proxy (dans la c’est utilisateur ⇒ reverse proxy), On génère un certificat Origin Server, que l’on va installer sur notre serveur. On ajoute ce certificat sur nos config nginx. (là c’est reverse proxy ⇒ server)

64
Q

Pourquoi utiliser Bcrypt plutôt que Sha-256 pour les mots de passe ?

A

Parce que Bcrypt est moins sensible aux performances du GPU, et est conçu pour être lent par nature. Donc on rend plus dur l’attaque de brut force (si un hacker a volé les hash par exemple)

65
Q

Qu’est ce que le work factors (ou rounds) dans une fonction de hashage ?

A

C’est le nombre d’iterations de hashage par lequel passe l’input

66
Q

Pourquoi augmenter le nombre de rounds d’une fonction de hashage ?

A

Pour ralentir le brut force

67
Q

Comment peut on savoir le nombre de rounds utilisé par une fonction de hashage ?

A

C’est défini dans le hash, précédé d’un $

68
Q

Ou doit être stocké le salt avec bcrypt ?

A

Nul part, il est déjà compris dans le hash.

69
Q

Qu’est ce qu’il faut choisir entre RSA et ED25519 ?

A

ED25519 : plus sécurisé, taille de clé plus petite, moins de mémoire pour générer et déchiffrer.

70
Q

Sur une authentification par tokens, quels sont les tokens impliqués ?

A

Access token et refresh token

71
Q

A quoi sert un access token ?

A

Il sert a identifier et autoriser une entité a accéder a une ressource

72
Q

A quoi sert un refresh token ?

A

Il sert a générer un nouveau access token sans devoir rentrer ses identifiants

73
Q

Quelles sont les durées de vie des tokens dans une authentification basée sur tokens ?

A

Les access tokens sont très courts (1h), les refresh tokens peut être très longs (6mois)

74
Q

Outdated

A
75
Q

Qu’est ce que la rotation refresh token et quel sont ses avantages ?

A

A chaque création d’un nouvel access token, on va venir générer refresh token et rendre obsolète l’ancien. Donc bien pour garder la session ouverte et pour le vol du refresh token.

76
Q

Bypass et refresh token ?

A

Il vaut mieux éviter d’en générer un. Le mieux est de générer un access token plus long, le temps de la session de debug

77
Q
A