Sécurité des réseaux 3 Flashcards

1
Q

Quel est le but des systèmes de détection d’intrus (IDS) ?

A

Détecter la présence de vecteurs d’attaque en examinant le trafic réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelle est la méthode de base des IDS ?

A

1) Le trafic est capturé à un ou plusieurs endroits sur le réseau
2) Examen de chacun des paquets capturés
3) Application d’un système de détection
4) Des alarmes sont générées et enrengistrées dans le journal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est ce qui est examiné dans les paquets capturés ?

A

1) L’en-tête IP (ICMP, TCP, UDP)
2) L’en-tête spécifiques aux applications (HTTP, FTP)
3) Le message (“playload”)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quelle est la méthode traditionnelle de détection par règle ?

A

1) Examen des en-têtes de chacun des paquets capturés

2) Application de règles pour la détection d’attaques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que cherche l’application de règles pour la détection d’attaques ?

A

1) Des signatures d’attaques réseaux

2) Des signatiures de code malicieurs (traineau de NOP, signature spécifique à un outil)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Où est placé un network-based IDS (NIDS) ?

A

Il est placé là ou le plus de trafic peut être capturé :

  • En dehors du pare-feu
  • À l’intérieur de la DMZ et/ou du LAN corporatif
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Pourquoi placer un NIDS en dehors du pare-feu ?

A

1) Pour une exposition maximale

2) Pour la détection de menaces externes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Pourquoi placer un NIDS à l’intérieur de la DMZ et/ou du LAN corporatif ?

A

1) Pour une détection de la menace interne

2) C’est la dernière ligne de défense

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les avantages d’un host-based IDS (HIDS) ?

A

1) Configuration des règles plus précises car le contexte est connu (applications qui roulents, état du stack TCP/IP)
2) Débit plus bas, donc demande moins de puissance de calcul

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les 4 principales problématiques d’un IDS ?

A

1) Rapport de signal vs bruit
2) Protection de la vie privée
3) Technique d’évasion d’IDS
4) Infrastructure sous-jacente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est ce qui pose problème dans le rapport signal / bruit avec un IDS ?

A

1) On cherche un compromis entre taux de faux positifs et taux d’évasion
2) Il est difficile d’ienditifer la nature de la menace actuelle
3) Incapacité d’évaluation de la menace (comment trouver une aiguille dans une botte de foin ?)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est ce qui pose problème dans la protection de la vie privée avec un IDS ?

A

1) Le principe de présomption d’anonymat des clients ou utilisateurs légitimes
2) Interception du trafic d’autrui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelles sont les techniques d’évasion d’IDS ?

A

1) La détection (balayage des ports standards utilisés par les applications IDS, interception du trafic d’alarme)
2) Technique de fragmenttion de paquet
3) Polymorphisme de code ou de vecteur d’attque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

citer des protocoles sécuritaires

A

SSH
SSL/TLS
IPSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que permet l’utilisation d’un secure shell (SSL) ?

A

Permet l’établissement d’une session terminal à distance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelles sont les 2 modes d’opérations de SSH ?

A

1) Authentification du serveur

2) Authentification du client

17
Q

Comment se déroule l’authentification du serveur avec SSL ?

A

1) La clé publique du serveur est connu du client (fichier local) ou est vérifié et accepté manuellement lors de la première connexion
2) Le client s’authentifie au serveur par d’autres moyens (authentification via SE)

18
Q

Comment se déroule l’authentification du client avec SSL ?

A

1) La clé publique du serveur est cinnu du client (fichier local) ou est vérifié et accpeté manuelle lors de la première connexion
2) La clé publique du serveur est connu d’avance par le serveur et est utilisé pour authentifier le client

19
Q

Quelle nécessité a été reconnu par le IAB (internet architecture board) ?

A

Plus de sécurité

20
Q

Quelles sont les applications de IPSEC ?

A

1) Utilisation du réseau public comme un intranet sécurisé
2) Communications sécuritaires de l’extérieur vers l’intérieur d’un intranet sécurisé
3) Connectivité sécurisée entre deux intranets
4) Sécurité supplémentaire aux applications ayant leur propre sécurité

21
Q

Quels sont les services d’IPSEC ?

A

1) Contrôle d’accès
2) Intégrité des paquets
3) Authentification de l’origine (adresse IP)
4) Rejet de paquets “rejoués”
5) Confidentialité par chiffrement
6) Une certaine confidentialité du flux de trafic

22
Q

Quels sont les protociles d’IPSEC ?

A

1) Authentification : en-tête de type AH
2) Chiffement seul : en-tête de type ESP
3) ESP + AH

23
Q

Qu’est ce que le concept de “Security Association”?

A

Une relation unidirectionnelle entre un émetteur et un récepteur

24
Q

Par quoi le concept de “Security Association” est-il identifié ?

A

1) SPI “ecurity parameter index”
2) Adresse IP de destination
3) Identifacteur de protocole de sécurité: AH ou ESP

25
Q

Par quoi le concept de “Security Association” est-il paramétrisé ?

A

1) Compteur de messages (pour numéroter et éviter la réutilisation)
2) Indicateur d’action en cas de débordement du compteur de messages
3) Largeur de la fenêtre de séquencement
4) Informations spécifiques au protocole choisi
5) Durée de vie de cette association (en octets transmis ou en temps)
6) mode IPSEC
7) Taille maximale de paquets et autres variables

26
Q

Quels sont les 3 mode IPSEC ?

A

1) transport
2) tunnel
3) wildcard

27
Q

Comment fonctionne le mécanisme anti-réutilisation des fenêtres de séquencement ?

A

1) si un nouveau paquet tombe dans la fenêtre et qu’il est authentifié, il est marqué
2) Si un nouveau paquet reçu est identifié et se situe à droite de la fenêtre, alors la fenêtre est avancée
3) Si le paquet reçu est à gauche de la fenêtre ou s’il n’est pas authentifié, il est rejeté

28
Q

Que protège le mode transport de IPSEC ?

A

Principalement les protocoles de haut niveau

29
Q

Comment est le paquet dans le mode transport de IPSEC ?

A

en-tête IP original | AH | TCP | Données à transettre

30
Q

Que protège le mode tunnel de IPSEC ?

A

Le paquet au complet

31
Q

Comment est le paquet dans le mode tunnel de IPSEC ?

A

Nouvelle en-tête IP | AH | En-tête IP original | TCP | Données à transmettre

32
Q

Quelles sont les bénéfices de IPSEC (6) ?

A

1) Sécurité forte à tout trafic qui traverse le périmètre protégé
2) Ajoute à la sécurtié d’un coupe feu
3) Transparent aux applications
4) Transparent aux usagers
5) Sécurise les usagers individuels si requis
6) Ajoute à la sécurité des routeurs

33
Q

Qu’est ce que IPSEC assure aux routeurs ce qui permet d’augmenter leur sécurité ?

A

1) L’annonce d’un nouveau routeur vient d’une source autorisée
2) Un message redirigé vient bien du routeur auquel il a été originalement envoyé
3) Une mise à jour d’un routeur n’a pas été falsifiée