Sécurité des réseaux 1 Flashcards
Comment analyser les risques spécifiques aux réseaux ?
1) En utilisant la méthodologie CIA
2) Avec l’analyse par couche de réseau
Quels sont les risques déterminés avec la méthodologie CIA ?
Confidentialité : interception, accès public aux serveurs
Intégrité : manipulation du tragic
Disponibilité : disruption du trafic ou des serveurs
Pourquoi réaliser une bonne analyse par couche de réseau ?
Pour diviser la matière et car il y a des vulnérabilités à chaque couche et entre elles
Quelles sont les 7 couches du modèle OSI ?
1) physique
2) “data link”
3) Réseau
4) Transport
5) Session
6) Présentation
7) Application
Quelles couches sont gérées par l’application ?
La couche application
Quelles couches sont gérées par le système d’exploitation ?
Les couches Réseau, Transport, Session et Présentation
Quelles couches sont gérées par le matériel ?
Les couches physique et “data link”
Quelles sont les moyens de transmission de la couche 1 sensibles à l’interception ?
Câble
Micro_ondes (réseaux sans-fil)
Satellites
Fibre optique
Quelles sont les contremesures face à l’interception de la couche 1 ?
1) Le chiffrement
2) Une mesure de sécurtié physique : distance, isolation magnétique, réduction de l’angle du faisceau
Quelle est la différence entre un chifrrement au niveau de la couche physique et un chiffrement complet ?
Dans le cas du chifrrement au niveau de la couche physique, les données vont être chiffrées au niveau 1. Ceci offre une bonne protection en transit, mais ne permet pas de protection dans un hôte intermédiaire.
Dans le cas du chiffrement complet, on protège nos données sur toutes les couches.
Si on saisi notre code bancaire, comment doit être le chiffrement ?
Il doit être complet
Quelles sont les problématiques de la couche 2 (lien de données) ?
1) Elle comporte déjà des composantes d’adressages
2) Il est difficile de savoir qui est qui sur le réseau
3) Comment s’assurer qu’une personne qui se connecte sur le réseau en a le droit ?
Comment le commutateur décide où envoyer le paquet entre la couche 1 et 2 ?
En gardant une table des adresses MAC actives sur un port déterminé
À quelle problématique répond le protocole ARP ?
La carte réseau de l’ordinateur ne connaît pas sur quel port se trouve son correspondant
Que permet le protocol ARP ?
Ce protocole permet aux clients et au commutateur de repérer où se trouve une adresse IP sur le réseau via l’entremise de son adresse MAC (lien entre couche 2 et 3)
Où se trouve les informations en lien avec le protocol ARP ?
Dans la cache ARP de l’ordinateur ou du commutateur
Comment est le protocol ARP (stateless ou stateful) ?
Il est “stateless”
Quel est le principe de l’attaque ARP poisoning ?
Inonder le réseaux de fausses réponses aux requêtes ARP
Quel est l’origine de la vulnérabilité ARP poisoning ?
Cette vulnérabilité est causée par le design du modèle OSI
Quelle est la problématique que cherche à résoudre la couche IP et avec quoi ?
Cette couche répond à la problématique qui est qui et où se trouve-t-il ?
Elle parvient à y répondre avec une table de routage et un plan d’adressage
Pourquoi il y a un risque d’interception moindre à la couche 3 ?
Car pour intercepter sur cette couche, il faut changer les données de routage
Quelles sont les attques possibles sur cette couche ?
Attaques sur les routeurs (vulnérabilité du logiciel ou mdp par défaut)
Attaque par “source routing”
Quelles sont les 2 principes de protection de la couche IP ?
1) Isolation des réseaux : plan d’adressage clair et bonne configuration des routeurs
2) Protection des routeurs
Citer 3 protocoles de transport
ICMP
UDP
TCP
À quoi sert le protocole ICMP générallement ?
Il permet de réaliser un certain contrôle des réseaux, avec PING par exemple. Il est très utile pour l’administration des réseaux
Pourquoi cherche t’on souvent à désactiver le protocole ICMP ?
Car les acteurs malicieux peuvent s’en servir pour réaliser des attaques de DOS
Y a t’il beaucoup de sécurité dans UDP ?
Pas vraiment, il n’y a pas de gestion de paquet perdu
Quelles sont les protocoles de transport stateless ?
ICMP et UDP
Quelles sont les protocoles de transport stateful ?
TCP
Que fourni TCP ?
Il fourni des services d’établissement de session de communication
Avec quoi TCP gère l’état de la connexion ?
Avec des flags du paquet TCP
De quoi TCP fait abstraction ?
Des couches inférieures