64 8 241KB
Travaux dirigés n° 7
Sécurité
2 pages
1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses ? ■ Il vaut mieux interdire tout ce qui n'est pas explicitement permis. □ Il vaut mieux permettre tout ce qui n'est pas explicitement interdit. ■ Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité. □ Plus le système est simple, plus il est facile de le sécuriser. 2. Quelles attaques sont considérées comme des dénis de service ? □ Le spoofing ■ Le flooding □ Les virus □ Le phishing □ Le spamming 3. Le« social engineering » ou le « phishing » consistent le plus souvent à : □ Inonder une machine cible d'applications inutiles ■ Récupérer les informations confidentielles pour pénétrer dans un réseau □ Installer un programme caché dans un autre programme □ Utiliser un analyseur de réseau pour capturer des trames 4. Le but du DNS spoofing est : □ De falsifier l'adresse IP d'un utilisateur □ De rediriger un utilisateur vers un site falsifié ■ De falsifier un serveur DNS 5. Dans une attaque de type DDOS ■ Une machine maître contrôle d'autres machines qui pourront réaliser une attaque distribuée sur la cible □ Une machine maître inonde des machines cible à l'aide d"applications distribuées ■ L'objectif est de paralyser la machine cible 6. Le rôle d'un Firewall est : □ De créer des connexions sécurisées entre les machines internes et externes □ D'empêcher l'accès à certaines ressources du réseau interne □ De détecter les virus accompagnant les messages ■ De filtrer les accès entre l'Internet et le réseau local
Exercice 2 Le tableau suivant représente un ensemble de règles de filtrage sur un firewall.
7. Rappeler le numéro de port associé à l’application de transfert de fichier FTP. FTP est accessible via le port 21 8. Compte tenu des règles ci-dessus, est-ce que : a. Les transferts FTP vers un serveur interne sont toujours autorisés ? OUI (cf ligne A) b. Les transferts FTP vers un serveur interne sont autorisés seulement si la connexion est initiée de l'extérieur ? NON ( il n’y a pas de restriction dans la colonne ACK de la ligne A) c. Les transferts FTP vers un serveur externe sont toujours autorisés ? OUI (cf ligne C) d. Les transferts FTP vers un serveur externe sont autorisés seulement si la connexion est initiée de l'intérieur ? (NON , il n’y a pas de restriction dans la colonne ACK de la ligne C) e. Les transferts de courrier SMTP sont autorisés dans les deux sens ? NON, car SMTP utilise le port 25 et tous les ports autres que 21 ne sont pas autorisés en ligne E.
Exercice 3 Il est décidé d'installer un VPN entre deux sites distants dans une entreprise. Quels sont les protocoles qu’il est possible d’utiliser ? □ WEP // est un protocole de cryptage pour le wi-fi ■ PPTP ■ IPSec □ SNMP // ce n’est pas un protocole de cryptage mais un protocole d’administration de réseau ■ L2TP Exercice 4 Alice veut envoyer un message crypté à Bob mais veut d'abord s'assurer, à l'aide d'un certificat généré par Trent, que la clé publique transmise par Bob est bien la bonne. Les affirmations suivantes sont-elles justes ? □ Alice doit utiliser la clé publique de Trent pour vérifier le certificat attestant la validité de la clé de Bob. OUI, cette clé permettra de vérifier la signature □ Trent doit authentifier le message crypté par Alice. OUI en signant le message avec sa clé privée . □ Alice doit être en possession de la clé publique de Trent. OUI, voir 1ére question □ Bob a besoin de la clé publique de Trent pour décrypter le message. NON, la clé publique lui permet de vérifier seulement la signature
□ Trent doit avoir signé un certificat liant la clé de Bob à son nom. OUI, avec sa clé privée. C’est le principe même du processus d’authentification. Comme cela Alice pourra être sure le la validité de ses informations. Exercice 6 Ci-dessous, la règle A du firewall permet aux machines du LAN privé d'accéder à DMZ 2 alors que la règle C devait l'interdire. Comment remédier à cela ? Si l’on veut interdire l’accès du LAN à DMZ2 il faut supprimer la ligne ou mettre la ligne A après la ligne C. En effet dans les règles de filtrage, les autorisations doivent toujours être interprétées avant la règle de blocage.
Exercice 7 Dans un système à chiffrement asymétrique, la clé privée vient d’être perdue mais la clé publique correspondante est toujours là. Remarques : 1 - la cle publique permet de coder les messages en envoyer et aussi de vérifier les signatures. 2 – la clé privée permet de décoder les messages reçus et aussi de signer les messages pour les authentifier a. b. c. d. e.
Pouvez-vous encore envoyer des mails de manière confidentielle ? OUI (j’ai la cle publique) Lire les mails chiffrés que vous recevez ? NON (je n’ai plus la clé privée pour décrypter) Pouvez-vous encore signer les mails que vous envoyez ? NON (je n’ai plus la cle privée) Vérifier les signatures des mails que vous recevez ? (OUI avec ma clé publique) Que devez-vous faire pour de nouveau être capable d'effectuer toutes les opérations citées ? Il faut régénérer un couple de clés publique et privée et transmettre le clé publique.