Sem9 Public Key Infrastructure Et Certificat Flashcards

1
Q

Comment fonctionne le chiffrement symétrique?

A

Le chiffrement symétrique repose sur une clé commune qui a été prédéfinie par les deux entités souhaitant communiquer de façon sécurisée sur Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quel avantage d’un chiffrement symétrique

A
  • très rapide car clé rapide à calculer car trop petit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quel inconvénient le chiffrement symétrique ?

A

Les clé doivent être partagées entre envoyeur et destinataire, on peut intercepter ce message et se faire passer pour l’émetteur.

Les clé ne doivent pas être utilisée pour de longues communications car si quelqu’un écoute il pourrait reconnaître à force les patterns dans les messages.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Si seul le chiffrement symétrique était utilisé pour communiqué sur Internet que devrions nous faire avec les clé?

A

Il s’agirait de stocker de façon sûre une clé symétrique pour chaque site web avec lequel nous souhaiterions communiquer (et de s’assurer de changer toutes ces clés de façon régulière)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment fonctionne le chiffrement asymétrique?

A

Le chiffrement asymétrique repose sur une paire des clés privée/publique. La clé publique est rendue disponible, comme son nom l’indique, à toute entité souhaitant communiquer avec son propriétaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dans le chiffrement asymétrique à quoi sert la clé publique?

A

Elle est utilisé pour chiffrer un message

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Dans le chiffrement asymétrique à quoi sert la clé privé?

A

Connue seule du destinataire du message, elle est utilisée pour déchiffrer le message

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sur quoi repose le système du chiffrement asymétrique?

A

Une fct à sens unique avec brèche: très facile de chiffrer un message avec la clé publique mais quasi impossible de retrouver le message en clair sans avoir la brèche (= la clé privée ) même en connaissant un certain nbre de paramètre (dont la clé publique)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est l’avantage du chiffrement asymétrique?

A

Les deux personnes n’ont pas besoin de se connaître ni dlechanger de secret pour communiquer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel inconvénient le chiffrement asymétrique ?

A
  • lent
  • pour que le destinataire soit sûr que le message vient bien de l’émetteur, l’émetteur doit signer avec sa clé privée et le destinataire utilise la clé publique de l’émetteur pour vérifier que la signature vient bien de l’émetteur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Citer des exemple ce cryptographie symétrique?

A
  • chiffre de César
  • Chiffrement de décalage
  • déchiffrement
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Citer des protocoles qui utilise une cryptographie symétrique

A

AES
Blowfish
CAST5
RC4
3DES
IDEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelles algorithmes utilise une clé asymétrique?

A

RSA
ELGAMAL
Courbes elliptique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Comment échanger les clés lors de chiffrement asymétrique sans tiers de confiance? Quel est le problème?

A
  • clé publique physiquement
  • clé publique sur serveurs
  • envoyé clé publique attaché à leur mail/ message

On ne sait pas si bonne clé de la bonne personne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Comment échanger les clés lors de chiffrement asymétrique avec un tiers de confiance?

Quels sont les deux conditions pour que ça fonctionne?

A
  • une autorité de certification (ÇA) valide le certificat
  • il faut avoir confiance dans le ÇA
  • il faut connaître la clé publique du CA
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Lors de chiffrement asymétrique que fait le CA (autorité de certification)?

A
  • il signe le certificat de chaque utilisateur
  • certificat contient l’identité de Alice et sa clé publique, le tout signé par le CA
17
Q

Quels type de chiffrement sont utilisés pour sécuriser les communications Internet?

A

Dépend des protocoles.
Pour TLS et SSL ; à l’aide des deux types de chiffrements. Pour ouvrir la communications -> chiffrement asymétrique ensuite -> chiffrement symétrique

18
Q

Comment sont utilisés les certificats lorsque vous naviguez de façon sécurisée sur Internet?

A

Lorsqu’on essaye de naviguer sur site web -> notre navigateur demande au serveur web de lui fournir un certificat afin de s’assurer de son authenticité.

Si ok, chiffrement asymétrique puis symétrique pour communiquer

19
Q

Quelle est l’utilité d’une autorité de certification?

A

L’autorité de certificat fournit des certificats signe de sa signature. Il suffit d’utiliser la clé publique du CA ayant fourni le certificat pour vérifier son authenticité

20
Q

Quelle architecture permet d’empêcher «the man in the middle»?

A

Architecture PKI

21
Q

Que permet le public Key Infrastructure?

A
  • échange sécurisée de clés
  • obligation de l’usage de la cryptographie à clé publique
22
Q

Que peuvent faire serainement Alice et BOB grâce a l’architecture PKI?

A
  • s’échanger leur certificat
  • ont confiance dans la validité de ces certificats (donc des clés publiques)
23
Q

Que contient au minimum un certificat?

A
  • nom du serveur
  • clé publique
  • identité du CA
  • protocoles utilisés pour la signature
24
Q

Quels sont les infos supplémentaires du certificat?

A
  • identité du détenteur
  • adresse physique du détenteur
25
Q

Sous quelle forme sont stockés les certificats ? Qui a accès?

A

Sous forme codée (attention pas chiffrée) -> tout le monde peut décodé

26
Q

Quelle traces rechercher lors de crimes et délits?

A
  • traces sur machine du suspect
  • traces sur le réseau du suspect