Sécurité SE et des logiciels Flashcards
Quelles sont les méthodes d’authentification des usagers ?
Par quelque chose qu’il :
- connaît - possède - est - fait
Avec quoi identifie t’on quelque chose qu’il connaît ?
mot de passe phrase de passe informations personnelles (nom, date de naissance ...)
Avec quoi identifie t’on quelque chose qu’il possède?
carte magnétique dongle carte à puce dispositif "Secure ID" dispositif ou carte RFID
Avec quoi identifie t’on quelque chose qu’il est?
biométrie statique (empreintes digitales, géométrie de la main, rétine de l’oeil, iris de l’oeil, caractéristique du visage)
Avec quoi identifie t’on quelque chose qu’il fait?
Biométrie dynamique (signature, voix. rythme au clavier, géolocalisation)
Quel est le principal porblème de la biométrie statique ?
Si elle est compromise, il est impossible de la changer
Quelles sont les critères de l’objet pour l’authentifiacation par possession d’un objet ?
1) Doit être vraiment unique
2) Devrait être indépendant d’une base de données
3) Doit être difficile/coûteux à reproduire
Quels sont les problèmes de gestion des objets utilisé pour l’authentifiacation par possession d’un objet ?
1) L’émission
2) Le contrôle de possession
3) La perte ou le vol
4) La récupération
5) Le coût
6) Possibilité de falsification
Quelles sont les faiblesses de l’authentifiacation par possession d’un objet ?
1) Le coût
2) La possibilité de falsification
3) La perteou le vol
Quelle la précision des empreintes digitale pour l’authentifiacation par biométrie statique ?
Bonne précision : utilisation policière antérieur
Limitée : il est possible de créer une fausse empreinte permettant de passer cette sécurité au bout de 17 tentatives en moyenne
Quelle la précision de l’empreinte de la main pour l’authentifiacation par biométrie statique ?
assez précise
Quelle la précision de la rétine de l’oeil pour l’authentifiacation par biométrie statique ?
La plus précise des méthodes
Quelle la précision de l’iris de l’oeil pour l’authentifiacation par biométrie statique ?
très précise (266 caractéristiques => 10^78 combinaisons)
Quelle la précision des caractéristiques du visage pour l’authentifiacation par biométrie statique ?
Pas très précis : le taux de précision reste à améliorer
Pourquoi ne pas utiliser l’authentification biométrique statique de la rétine de l’oeil ?
Elle requiert l’utilisation d’un laser => réticence des usagers
Sous quelle forme est la décision pour l’authentification par biométrie dynamique ?
La décision est sous forme de probabilité (décision floue)
Quelles caractéristiques sont annalysées pour l’authentification par signature ?
Tient compte de la dynamique du geste et pas seulement de l’apparence de la signature
Quelle est la méthode la moins précise pour l’authentification par biométrie dynamique ?
La voix
Quelles sont les inconvenients de l’utilisation de la voix pour l’authentification par biométrie dynamique ?
Elle est sensible à l’état de santé de la personne (laryngite) et la contrefaçon est facile
Quel sont les avantage de l’utilisation du rythme au clavier pour l’authentification par biométrie dynamique ?
Complètement transparant pour l’usager
Surveillance continuelle tant que le clavier est utilisée
Quel est l’inconvénient de l’utilisation au rythme aau clavier pour l’authentification par biométrie dynamique ?
Non applicable si une interface graphique d’usager est utilisée
Quelles sont les étapes de changement de mot de passe ?
1) l’usager saisi le nouveau mot de passe
2) L’application hash le mot de passe de l’utilisateur (extraction unidirectionnelle), peut ajouter du salt au besoin
3) Le hash est conservé en base de données
Quelles sont les étape de l’indentification par mot de passe ?
1) L’usager saisi son mot de passe
2) Son mot de passe est haché par l’application
3) Le hash est comparé au hash présent dans la base de données
Quelles sont les techniques de base pour l’attaque sur les mots de passes (4) ?
1) Capturer et lire le fichier des mots de passe
2) Deviner le mot de passe
3) Capturer le mot de passe
4) Demander à l’usager
Quelles sont les vulnérabilités de mots de passe (5) ?
1) Mots de passe probables (courts ou mot du dictionnaire)
2) Mots de passe en lien avec l’usager (inforamtion personnelle, familiale…)
3) Mots de passe de faible entropie
4) Mauvaises protection des fichiers de mots de passe
5) Pas d’authentification du système
Quelles sont les étapes d’une attaque par dicionnaire ?
1) Construire une liste de mots de passe possible (w1, w2, …, wt)
2) Pour chaque wj, calculer hj = H(wj) et stocker dans une table T les paires (hj, wj), trier par hj
3) Voler une base de données de mots de passe hachés hi=H(pi)
4) Chercher le mot de passe pi correspondant à l’utilisateur ui avec hash hi en cherchant si hi existe dans la table T. S’il existe, le mot de passe est wj
Quelle mesure contre les attaques par dictionnaire ?
Ajout de salt à haute entropie au mot de passe avant de le hash
Comment se déroule une attaque sur les mots de passe en devinant le mot de passe en online ?
Pour un utilisateur connu U, essayer un ou plusieurs mots de passe séquentiellement (U, Pi). Le serveur indique si le mot de passe est correct ou incorrect
Comment se défendre face à une attaque sur les mots de passe en devinant le mot de passe en online ?
1) Permettre un nombre limité d’essais
2) CAPTCHA
3) Ajouter un délai après chaque essai mauvais
Comment se défendre d’une attaque sur les mots de passe en devinant le mot de passe en offline ?
1) Hash itératif : hacher le mot de passe d fois avant de le stocker. Si d = 1000, on limite la vitesse de l’attaque par un facteur de 1000
2) Fonction Hash spécialisée
3) Salt
Quel est le problème de l’envoie du lien de récupération du mot de passe par mail ?
La communication par courriel n’est pas chiffrée
Quel est le problème avec les questions secrètes pour récupérer le mot de passe ?
Basse entropie pour les questions et souvent les réponses
Qu’est qu’un gestionnaire de mots de passe ?
Un logiciel pour stocker des mots de passe