T2 - Intro à la sécurité réseau Flashcards
Quels sont les 4 grands groupes d’attaques de base ?
Interruption (disponibilité)
Interception (confidentialité)
Modification (intégrité)
Fabrication (authenticité)
Qu’est ce que “Man in the middle” ?
Attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis.
[ VRAI / FAUX ]
En cryptographie, la sécurité dépend essentiellement du secret de l’algorithme.
Faux.
En cryptographie, la sécurité dépend essentiellement du secret de la clé.
Combien de temps faut-il pour cracker un clé de 56 bits ?
Quelques minutes seulement.
Qu’est ce que DES ?
Data Encryption Standard: algorithme à chiffrement symétrique par bloc.
Donner les caractéristiques de DES.
longueur de la clé, longueur des blocs
Longueur de la clé : 56 bits (insuffisant aujourd’hui !)
Longueur des blocs : 64
(DES est obsolète)
Donner les caractéristiques de 3-DES.
longueur de la clé, longueur des blocs
Longueur de la clé : 168 bits (toujours insuffisant aujourd’hui !)
Longueur des blocs : 64
(Triple DES est encore utilisé)
Quel est aujourd’hui l’algo de crypto symétrique le plus utilisé ?
AES (considéré comme la norme)
Qu’est ce que AES ?
Advanced Encryption Standard : algorithme à chiffrement symétrique par bloc.
(le plus répandu)
Quel sont les 2 principaux inconvénients de DES ?
Lenteur à l’exécution et clés trop faible. On préférera AES, plus rapide et sécurisé.
Donner les caractéristiques de AES.
longueur de la clé, longueur des blocs
Longueur de la clé : multiple ( 128 - 192 - 256 bits)
Longueur des blocs : 128
(Largement utilisé)
Qu’est ce que IDEA ?
International Data Encryption Algorithm : algo à chiffrement symétrique par bloc, notamment utilisé dans PGP (logiciel de chiffrement Pretty Good Privacy).
Longueur de la clé : 168
Citer quelques algos à chiffrement symétrique par bloc.
AES 3-DES IDEA Blowdish RC5 Cast-128
Quels sont les avantages/inconvénients des “Block Cyphers” ?
Avantages : pratique pour les transferts de fichiers, email, etc.
Inconvénients : mauvais pour les données séries (padding).
Quels est la principale caractéristique des “Stream Cypher” ?
Crypto d’éléments de petites tailles.
Quel est l’algo de référence pour le “Stream Cypher” ?
RC4
Qu’est ce que la cryptanalyse ?
La cryptanalyse est la science qui consiste à déchiffrer un message chiffré.
Qu’est ce que le mode d’opération CBC ?
Cypher Block Chaining : on applique sur chaque bloc un ‘OU exclusif’ avec le chiffrement du bloc précédent avant qu’il soit lui-même chiffré. De plus, afin de rendre chaque message unique, un vecteur d’initialisation est utilisé.
Qu’est ce que le mode d’opération CFB ?
Cypher Feedback : chiffrement par flot.
Qu’est ce que l’authentification ?
S’assurer de la légitimité (vérifier l’identité).
En crypto, qu’est ce que MAC ?
Message Authentification Code : assure non seulement une fonction de vérification de l’intégrité du message mais de plus authentifie l’expéditeur.
Expliquer la notion de résistance au collision.
Une fonction de hachage cryptographique est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage.
Qu’est ce que SHA.
Secure Hash Function : SHA-1 (empreinte de 160 bits) SHA2-256 SHA2-384 SHA2-512
Citer quelques algos de hashage.
SHA-1 (empreinte de 160 bits)
MD5 (empreinte de 128 bits)
Whirlpool (empreinte de 512 bits)
Qu’est ce que HMAC ?
C’est un type de MAC ou n’importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisé.
Donner 3 applications à l’utilisation des clés publiques.
Encryption
Digital signature
Échange de clés
Comment la crypto symétrique permet-elle d’assurer la confidentialité d’information ?
Car la clef est privé.
Comment la crypto symétrique, utilisée seule, permet-elle d’assurer l’integrité et l’authenticité d’information ?
-
Comment la crypto symétrique permet-elle d’assurer l’integrité et l’authenticité d’information sans cryptage integral ?
-
Comment la crypto à clé publique permet-elle d’assurer la confidentialité d’information ?
-
Comment la crypto à clé publique, utilisée seule, permet-elle d’assurer l’authenticité d’information ?
-
Comment la crypto à clé publique, utilisée seule, permet-elle d’assurer la confidentialité ET l’authenticité d’information ?
-
Citer quelques algos à clé publique.
RSA (le plus utilisé)
Diffie-Hellman
DSS
ECC
Qu’est ce que X.509 ?
Norme des certificats à clé publique.
Chaque certificat possède la clé de l’utilisateur et est signé avec la clé privé du CA (Certificat Authority).
Ou est utilisé X.509 ?
S/MINE
IP Security
SSL/TLS
SET
Qu’est ce qu’une nonce/vecteur d’initialisation ?
Nombre aléatoire émis par un protocole d’authentification pour éviter le rejeu.
(peut être associé à un timestamp)
Que permet l’authentification en 3 phases dans X.509 ?
S’affranchir de la synchronisation des horloges.
Qu’est ce que Kerberos.
Kerberos est un protocole d’authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l’utilisation de tickets.
Version : 5
Donner les 3 étapes d’authentification dans Kerberos.
1 ) Identification du client auprès du centre de distribution de clés (KDC). Renvoi d’un ticket autorisant le client à faire des requêtes auprès du TGS + clé de session client-TGS.
2) Envoi par le client d’une demande de ticket auprès du TGS. Renvoi d’un ticket d’accès serveur + clé de session client-serveur.
3) Envoi ticket serveur au serveur. Le serveur vérifie que le ticket est valide et autorise l’accès au service.
Qu’est ce que IPsec ?
IP Security :
ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.
[ VRAI / FAUX ]
IPsec est transparent pour les applications.
Vrai.
Quels sont les 2 protocoles propres à IPsec ?
AH : authentification
ESP : encryption (+ authentification possible)
Donner les 6 services de IPsec.
Contrôle d’accès. Intégrité. Authentification. Rejet des rejeux. Confidentialité. Limitation du traffic de confidentialité (whut ?)
Dans IPsec, quel est la différence entre mode transport et mode tunnel ?
Mode transport : seules les données transférées (la partie payload du paquet IP) sont chiffrées et/ou authentifiées (+ portion du header IPv4/ extension header IPv6).
Mode tunnel: la totalité du paquet IP est chiffré et/ou authentifié. Le paquet est ensuite encapsulé dans un nouveau paquet IP avec un nouvel en-tête IP.
Qu’est ce que IKE ?
Internet Key Exchange est un protocole utilisé pour mettre en place les informations de sécurité partagées dans IPsec.
Qu’est ce que L2TP ?
Layer 2 Tunneling Protocol : protocole de tunnellisation de niveau 2, utilisé pour créer des réseaux privés virtuels (VPN).
Décrire la pile protocolaire L2TP/IPsec
IP L2TP (authentification login + pwd) UDP (port 1701) IP+IPsec (ESP avec authentification en mode transport) Support
Quel est la phase 1 de IPsec ?
Phase I : Négociation de SA au travers IKE pour se mettre d’accord sur un PSK (Pre-Shared Key ou secret partagé).
Quel est la phase 2 de IPsec ?
Phase II : établissement de la communication ESP en mode transport.
Quel est le but de L2TP/IPsec.
Création de VPN.
Pas de confidentialité avec L2TP seul donc encapsulation dans IPsec
Qu’est ce que SA ?
A Security Association (SA) is the establishment of shared security attributes between two network entities to support secure communication.
Qu’est ce que la non-répudiation ?
Une action ne peut être remis en cause par l’une des parties.