Sécurité des réseaux 3 Flashcards
Quel est le but des systèmes de détection d’intrus (IDS) ?
Détecter la présence de vecteurs d’attaque en examinant le trafic réseau
Quelle est la méthode de base des IDS ?
1) Le trafic est capturé à un ou plusieurs endroits sur le réseau
2) Examen de chacun des paquets capturés
3) Application d’un système de détection
4) Des alarmes sont générées et enrengistrées dans le journal
Qu’est ce qui est examiné dans les paquets capturés ?
1) L’en-tête IP (ICMP, TCP, UDP)
2) L’en-tête spécifiques aux applications (HTTP, FTP)
3) Le message (“playload”)
Quelle est la méthode traditionnelle de détection par règle ?
1) Examen des en-têtes de chacun des paquets capturés
2) Application de règles pour la détection d’attaques
Que cherche l’application de règles pour la détection d’attaques ?
1) Des signatures d’attaques réseaux
2) Des signatiures de code malicieurs (traineau de NOP, signature spécifique à un outil)
Où est placé un network-based IDS (NIDS) ?
Il est placé là ou le plus de trafic peut être capturé :
- En dehors du pare-feu
- À l’intérieur de la DMZ et/ou du LAN corporatif
Pourquoi placer un NIDS en dehors du pare-feu ?
1) Pour une exposition maximale
2) Pour la détection de menaces externes
Pourquoi placer un NIDS à l’intérieur de la DMZ et/ou du LAN corporatif ?
1) Pour une détection de la menace interne
2) C’est la dernière ligne de défense
Quels sont les avantages d’un host-based IDS (HIDS) ?
1) Configuration des règles plus précises car le contexte est connu (applications qui roulents, état du stack TCP/IP)
2) Débit plus bas, donc demande moins de puissance de calcul
Quelles sont les 4 principales problématiques d’un IDS ?
1) Rapport de signal vs bruit
2) Protection de la vie privée
3) Technique d’évasion d’IDS
4) Infrastructure sous-jacente
Qu’est ce qui pose problème dans le rapport signal / bruit avec un IDS ?
1) On cherche un compromis entre taux de faux positifs et taux d’évasion
2) Il est difficile d’ienditifer la nature de la menace actuelle
3) Incapacité d’évaluation de la menace (comment trouver une aiguille dans une botte de foin ?)
Qu’est ce qui pose problème dans la protection de la vie privée avec un IDS ?
1) Le principe de présomption d’anonymat des clients ou utilisateurs légitimes
2) Interception du trafic d’autrui
Quelles sont les techniques d’évasion d’IDS ?
1) La détection (balayage des ports standards utilisés par les applications IDS, interception du trafic d’alarme)
2) Technique de fragmenttion de paquet
3) Polymorphisme de code ou de vecteur d’attque
citer des protocoles sécuritaires
SSH
SSL/TLS
IPSEC
Que permet l’utilisation d’un secure shell (SSL) ?
Permet l’établissement d’une session terminal à distance