Sécurité SE et des logiciels Flashcards
Quelles sont les méthodes d’authentification des usagers ?
Par quelque chose qu’il :
- connaît - possède - est - fait
Avec quoi identifie t’on quelque chose qu’il connaît ?
mot de passe phrase de passe informations personnelles (nom, date de naissance ...)
Avec quoi identifie t’on quelque chose qu’il possède?
carte magnétique dongle carte à puce dispositif "Secure ID" dispositif ou carte RFID
Avec quoi identifie t’on quelque chose qu’il est?
biométrie statique (empreintes digitales, géométrie de la main, rétine de l’oeil, iris de l’oeil, caractéristique du visage)
Avec quoi identifie t’on quelque chose qu’il fait?
Biométrie dynamique (signature, voix. rythme au clavier, géolocalisation)
Quel est le principal porblème de la biométrie statique ?
Si elle est compromise, il est impossible de la changer
Quelles sont les critères de l’objet pour l’authentifiacation par possession d’un objet ?
1) Doit être vraiment unique
2) Devrait être indépendant d’une base de données
3) Doit être difficile/coûteux à reproduire
Quels sont les problèmes de gestion des objets utilisé pour l’authentifiacation par possession d’un objet ?
1) L’émission
2) Le contrôle de possession
3) La perte ou le vol
4) La récupération
5) Le coût
6) Possibilité de falsification
Quelles sont les faiblesses de l’authentifiacation par possession d’un objet ?
1) Le coût
2) La possibilité de falsification
3) La perteou le vol
Quelle la précision des empreintes digitale pour l’authentifiacation par biométrie statique ?
Bonne précision : utilisation policière antérieur
Limitée : il est possible de créer une fausse empreinte permettant de passer cette sécurité au bout de 17 tentatives en moyenne
Quelle la précision de l’empreinte de la main pour l’authentifiacation par biométrie statique ?
assez précise
Quelle la précision de la rétine de l’oeil pour l’authentifiacation par biométrie statique ?
La plus précise des méthodes
Quelle la précision de l’iris de l’oeil pour l’authentifiacation par biométrie statique ?
très précise (266 caractéristiques => 10^78 combinaisons)
Quelle la précision des caractéristiques du visage pour l’authentifiacation par biométrie statique ?
Pas très précis : le taux de précision reste à améliorer
Pourquoi ne pas utiliser l’authentification biométrique statique de la rétine de l’oeil ?
Elle requiert l’utilisation d’un laser => réticence des usagers
Sous quelle forme est la décision pour l’authentification par biométrie dynamique ?
La décision est sous forme de probabilité (décision floue)
Quelles caractéristiques sont annalysées pour l’authentification par signature ?
Tient compte de la dynamique du geste et pas seulement de l’apparence de la signature
Quelle est la méthode la moins précise pour l’authentification par biométrie dynamique ?
La voix
Quelles sont les inconvenients de l’utilisation de la voix pour l’authentification par biométrie dynamique ?
Elle est sensible à l’état de santé de la personne (laryngite) et la contrefaçon est facile
Quel sont les avantage de l’utilisation du rythme au clavier pour l’authentification par biométrie dynamique ?
Complètement transparant pour l’usager
Surveillance continuelle tant que le clavier est utilisée
Quel est l’inconvénient de l’utilisation au rythme aau clavier pour l’authentification par biométrie dynamique ?
Non applicable si une interface graphique d’usager est utilisée
Quelles sont les étapes de changement de mot de passe ?
1) l’usager saisi le nouveau mot de passe
2) L’application hash le mot de passe de l’utilisateur (extraction unidirectionnelle), peut ajouter du salt au besoin
3) Le hash est conservé en base de données
Quelles sont les étape de l’indentification par mot de passe ?
1) L’usager saisi son mot de passe
2) Son mot de passe est haché par l’application
3) Le hash est comparé au hash présent dans la base de données
Quelles sont les techniques de base pour l’attaque sur les mots de passes (4) ?
1) Capturer et lire le fichier des mots de passe
2) Deviner le mot de passe
3) Capturer le mot de passe
4) Demander à l’usager
Quelles sont les vulnérabilités de mots de passe (5) ?
1) Mots de passe probables (courts ou mot du dictionnaire)
2) Mots de passe en lien avec l’usager (inforamtion personnelle, familiale…)
3) Mots de passe de faible entropie
4) Mauvaises protection des fichiers de mots de passe
5) Pas d’authentification du système
Quelles sont les étapes d’une attaque par dicionnaire ?
1) Construire une liste de mots de passe possible (w1, w2, …, wt)
2) Pour chaque wj, calculer hj = H(wj) et stocker dans une table T les paires (hj, wj), trier par hj
3) Voler une base de données de mots de passe hachés hi=H(pi)
4) Chercher le mot de passe pi correspondant à l’utilisateur ui avec hash hi en cherchant si hi existe dans la table T. S’il existe, le mot de passe est wj
Quelle mesure contre les attaques par dictionnaire ?
Ajout de salt à haute entropie au mot de passe avant de le hash
Comment se déroule une attaque sur les mots de passe en devinant le mot de passe en online ?
Pour un utilisateur connu U, essayer un ou plusieurs mots de passe séquentiellement (U, Pi). Le serveur indique si le mot de passe est correct ou incorrect
Comment se défendre face à une attaque sur les mots de passe en devinant le mot de passe en online ?
1) Permettre un nombre limité d’essais
2) CAPTCHA
3) Ajouter un délai après chaque essai mauvais
Comment se défendre d’une attaque sur les mots de passe en devinant le mot de passe en offline ?
1) Hash itératif : hacher le mot de passe d fois avant de le stocker. Si d = 1000, on limite la vitesse de l’attaque par un facteur de 1000
2) Fonction Hash spécialisée
3) Salt
Quel est le problème de l’envoie du lien de récupération du mot de passe par mail ?
La communication par courriel n’est pas chiffrée
Quel est le problème avec les questions secrètes pour récupérer le mot de passe ?
Basse entropie pour les questions et souvent les réponses
Qu’est qu’un gestionnaire de mots de passe ?
Un logiciel pour stocker des mots de passe
Quels sont les avantages d’un gestionnaire de mots de passe ?
La sécurité : les mots sont générés automatiquement avec plus d’entropie
La convivialité : auto-remplissage des champs de mot de passe
Quels sont les désavantages d’un gestionnaire de mots de passe ?
Difficulté de synchronisation entre plusieurs PC
Comment définir un bon mdp maître ?
Point de défaillance unique
Quelles sont les mécanismes de protection des mots de passe (contremesures) ?
1) Algorithme unidirectionnel
2) Choix du mot de passe
3) Politique de gestion de mdp
Comment appliquer la contremesure “Alogrithme unidirectionnel”?
1) Introduire une variation aléatoire pour permettre plus d’une variation (salt)
2) Utilisation de fonction de hachage cryptogrtaphique
Comment appliquer la contremesure “Choix du mot de passe” (indice : comment faire un bon mdp) ?
1) Utiliser plus que 26 caractères : majuscules, minuscules, chiffres et symboles spéciaux
2) Utiliser un mdp suffisamment long (phrase de passe)
3) Éviter des mots de passe qui sont des mots du dictionnaire
Comment appliquer la contremesure “Politique de gestion de mdp”?
1) Expiration des mdp
2) Mdp à usage unique
3) Contrôles des mécanismes de mise à zéro
Quel est le principe d’une authntification à deux facteurs?
Combiner au moins deux facteurs d’authentifiaction. Chaque facteur a besoin d’une attaque différente
Quelles sont les 3 méthodes d’authentification à deux facteurs ?
1) simple
2) threshold
3) OTP
Quel est le principe de la méthode simple ?
mot de passe + biométrie ou jeton + …
Tous les facteurs sont vérifiés localement par serveur d’authentification
Quel est le principe de la méthode threshold?
N de M facteurs d’identifications doivent être correct
Quel est le principe de la méthode OTP?
mdp + mdp à usage unique (One-Time Passsword)
2 méthodes sont possibles : locale et remote
Comment se déroule OTP en local ?
1) Enrengistrement de l’appareil : on génère un secret S à partir de l’ID et d’une clé maître K (S = h(K,ID) )
2) OTP est généré localement par le dispositif : OTP = h(S, timestamp)
3) L’usager envoie son OTP par Internet au serveur d’authentification
4) Le serveur vérfie le OTP : identifie l’ID à partir du nom de l’usager, puis calcule S, puis h(S, timestamp) et le compare à l’OTP reçu
Quel dispositif est généralement utilisé pout OTP en remote ?
Un téléphone cellulaire
Comment se déroule OTP à distance ?
1) L’usage se connecte en indiquant usager et mdp
2) Le serveur calcle un OTP de manière aléatoire
3) Le serveur obtient le no de téléphone de l’usager sur la BD
4) Le serveur envoie OTP au téléphone par un autre canal (sms)
4) Usager entre OTP et l’envoie au serveur par internet
Quel est l’avantage de OTP à distance ?
Force l’attaquant à intercepter deux canaux indépendants
Quel est le désavantage de OTP à distance ?
Force l’usager à être sur deux canaux
Quelles sont les différences entre les signaux et les facteurs d’identification ?
1) Les signaux sont envoyés sans la participation de l’utilisateur contrairement aux facteurs
2) Les signaux peuvent augmenter l’assurance d’une authentifiction, mais ne peuvent pas être utilisés comme facteur indépendant
Donner des exemples de signaux d’authentification
Adresse IP
Cookies
Géolocalisation
Caractéristiques du matériel ou logiciel
Quelles sont les problématiques (type d’attaque) pour l’authentification dans les réseaux ?
1) Interception de la session d’authentification
2) Supplantation du système
3) “Replay attacks”
4) Session hi-jacking
5) Chess-master attack
Comment se déroule le système de “challenge response” ?
1) Le système émet un “challenge”
2) L’utilisateur répond au challenge avec une réponse que seul quelqu’un connaissant l’information d’authentification peut calculer
3) Le système vérifie que la réponse est bonne
Quel est le principe du système de “challenge response” ?
La possesion d’une information I authentifie l’utilisateur au système. Au lieu de dévoiler I, le système va challenger l’utilisateur dont la solution va faire intervenir I
Quel est l’avantage du système de “challenge response” ?
Protège contre les intercpetions
Quels sont les inconvénients du système de “challenge response” ?
1) Le système doit connaître I
2) Vulnérable à l’attaque de supplantation
3) Vulnérable à l’attaque de replay
Qu’est ce qu’une preuve à connaissance nulle ?
Il s’agit de protocoles permettant à un démonstrateur P de prouver à un vérificateur V qu’il connaît quelque chose ou est capable de réaliser une tâche sans que V n’apprenne rien d’autre que ce fait
Sur quoi se base la sécurité par preuve à connaissance nulle ?
Elle est basée sur des problèmes calculatoire difficiles : Coloriage ou isomorphisme de graphe
Quel est le principe de la sécurité par preuve à connaissance nulle ?
Soit I l’information permettant la vérification. Le vérificateur va challenger la personne voulant s’identifier en posant un problème qui ne peut être résolu que par quelqu’un qui connaît I
Quels sont les avantages de la sécurité par preuve à connaissance nulle ?
Résout le problème de supplantation du système de “challenge response”
Quels sont les désavantages de la sécurité par preuve à connaissance nulle ?
Vulnérable au session hi-jacking et attaque chess-master
Requiert une capacité de calcul chez l’utilisateur
Quel est le principe de l’autehntification unique ?
On veut que l’utilisateur s’authentifie une fois seulement pour tous les systèmes
Quels sont les avantages de l’autehntification unique ?
1) La convivialité
2) La centralisation de la gestion des utilisateurs et des accès
3) L’efficacité
Quelles sont les solutions qui existent pour l’autehntification unique ?
1) Kerberos
2) “Domain trusts”
Sur quoi se base Kerberos pour l’autehntification unique ?
1) Des tickets émis par le serveur d’authentification
2) Les tickets ont une durée limitée dans le temps
3) L’acces et l’utilisation des tickets sont limités
Sur quoi se base “Domain trusts” pour l’autehntification unique ?
1) Sur une relation de confiance entre serveurs/domaines. Cette relation est établis par les administrateurs de systèmes, elle n’est pas nécessairement bi-directionnelle, elle est statique et non-dynamique
2) Sur la transitivité de la relation de confiance
Quelles sont les types de restrictions des accès (6) ?
1) Aucune
2) Isolation
3) Partage de tout ou rien
4) Partage par système centralisé de contrôle d’accès
5) Partage par capabilités
6) Imposition de limites à l’usage
Quelle est la caractéristique recherchée par les restrictions d’accès ?
La granularité
Qu’est ce que la granularité ?
Un contrôle au niveau du bit, de l’octer, du mot, de l’élément, du champ, de la fiche
Donner des exemples d’objets généraux dans le modèle d’accès discrétionnaire
Mémoire
Fichier
Programme
Répertoire…
Donner des exemples de sujets dans le modèle d’accès discrétionnaire
Processus
Utilisateurs
Groupe d’utilisateur …
Donner des exemples de mode d’accès dans le modèle d’accès discrétionnaire
Lecture
Écriture
Exécution …
À quoi sert la matrice de contrôle d’accès dans le modèle d’accès discrétionnaire ?
À établir quel mode d’accès les sujets ont sur quels objets
Quels sont les objectis du modèle d’accès discrétionnaire ?
1) Vérifier tous les accès
2) Utiliser le principe du privilège minimum
3) Vérifier l’usage approprié et acceptable
Quel est le problème du contrôle d’accès ?
Traduire des spécifications abstraites en propriétés vérifiables de bas niveau
Comment vérifier le contrôle d’accès ?
1) Vérification bas niveau faite par les mécanismes internes du SE
2) Vérification de la traduction par méthodes formelles
À quelle question le contrôle d’accès souhaite répondre ?
Est-ce que le sujet S voulant accéder à l’objet O en mode M en a la permission et est-ce vraiment le sujet S ?
Quelles sont les types d’accès sur BD relationnelle ?
Select
Update
Insert
Quelles sont les types de sujets sur BD relationnelle ?
Usager BD
Usager OS
Groupe OS
Quels sont les principes de la gestion des accès AGLP ?
On n’attribue pas de permissions aux groupes globaux ni aux utilisteurs
On n’ajoute pas d’utilisateurs dans les groupes locaux
Séparation des responsabilités
Quels sont les objets protégés ?
Mémoire Dispositifs E/S Programmes et procédures partagés Ressources réseaux Données partagées
Quelles sont les méthodes de protection dans les systèmes d’exploitation ?
Séparation pysique
Séparation temporelle
Séparation logique
Séparation cryptographique
Quelles sont les problèmes de protection de la mémoire
1) Éviter que certaines parties de la mémoire soient accédées
2) Il est difficile pour le OS de savoir ce qui est mémoire légitime en run-time
Quelles sont les mesures de protections de la mémoire ?
1) Registre “frontière”
2) Registres de base et de limite
3) Mémoire avec etiquettes (tags)
4) Segmentation
5) Pagination
6) Pagination + Segmentation