TD7 - corrige

Travaux dirigés n° 7
Sécurité
2 pages
1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses ?
■ Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
□ Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
■ Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité.
□ Plus le système est simple, plus il est facile de le sécuriser.
2. Quelles attaques sont considérées comme des dénis de service ?
□ Le spoofing
■ Le flooding
□ Les virus
□ Le phishing
□ Le spamming
3. Le« social engineering » ou le « phishing » consistent le plus souvent à :
□ Inonder une machine cible d'applications inutiles
■ Récupérer les informations confidentielles pour pénétrer dans un réseau
□ Installer un programme caché dans un autre programme
□ Utiliser un analyseur de réseau pour capturer des trames
4. Le but du DNS spoofing est :
□ De falsifier l'adresse IP d'un utilisateur
□ De rediriger un utilisateur vers un site falsifié
■ De falsifier un serveur DNS
5. Dans une attaque de type DDOS
■ Une machine maître contrôle d'autres machines qui pourront réaliser une
attaque distribuée sur la cible
□ Une machine maître inonde des machines cible à l'aide d"applications
distribuées
■ L'objectif est de paralyser la machine cible
6. Le rôle d'un Firewall est :
□ De créer des connexions sécurisées entre les machines internes et externes
□ D'empêcher l'accès à certaines ressources du réseau interne
□ De détecter les virus accompagnant les messages
■ De filtrer les accès entre l'Internet et le réseau local
Exercice 2 Le tableau suivant représente un ensemble de règles de filtrage sur un firewall.
7. Rappeler le numéro de port associé à l’application de transfert de fichier FTP.
FTP est accessible via le port 21
8. Compte tenu des règles ci-dessus, est-ce que :
a. Les transferts FTP vers un serveur interne sont toujours autorisés ? OUI (cf ligne A)
b. Les transferts FTP vers un serveur interne sont autorisés seulement si la connexion est initiée
de l'extérieur ? NON ( il n’y a pas de restriction dans la colonne ACK de la ligne A)
c. Les transferts FTP vers un serveur externe sont toujours autorisés ? OUI (cf ligne C)
d. Les transferts FTP vers un serveur externe sont autorisés seulement si la connexion est initiée
de l'intérieur ? (NON , il n’y a pas de restriction dans la colonne ACK de la ligne C)
e. Les transferts de courrier SMTP sont autorisés dans les deux sens ?
NON, car SMTP utilise le port 25 et tous les ports autres que 21 ne sont pas autorisés en ligne
E.
Exercice 3 Il est décidé d'installer un VPN entre deux sites distants dans une entreprise. Quels sont
les protocoles qu’il est possible d’utiliser ?
□ WEP // est un protocole de cryptage pour le wi-fi
■ PPTP
■ IPSec
□ SNMP // ce n’est pas un protocole de cryptage mais un protocole d’administration de réseau
■ L2TP
Exercice 4 Alice veut envoyer un message crypté à Bob mais veut d'abord s'assurer, à l'aide d'un
certificat généré par Trent, que la clé publique transmise par Bob est bien la bonne.
Les affirmations suivantes sont-elles justes ?
□ Alice doit utiliser la clé publique de Trent pour vérifier le certificat attestant la validité de la
clé de Bob. OUI, cette clé permettra de vérifier la signature
□ Trent doit authentifier le message crypté par Alice. OUI en signant le message avec sa clé
privée .
□ Alice doit être en possession de la clé publique de Trent. OUI, voir 1ére question
□ Bob a besoin de la clé publique de Trent pour décrypter le message. NON, la clé publique lui
permet de vérifier seulement la signature
□ Trent doit avoir signé un certificat liant la clé de Bob à son nom. OUI, avec sa clé privée.
C’est le principe même du processus d’authentification. Comme cela Alice pourra être sure le
la validité de ses informations.
Exercice 6 Ci-dessous, la règle A du firewall permet aux machines du LAN privé d'accéder à DMZ
2 alors que la règle C devait l'interdire. Comment remédier à cela ?
Si l’on veut interdire l’accès du LAN à DMZ2 il faut supprimer la ligne ou mettre la ligne A après la
ligne C. En effet dans les règles de filtrage, les autorisations doivent toujours être interprétées avant
la règle de blocage.
Exercice 7 Dans un système à chiffrement asymétrique, la clé privée vient d’être perdue mais la clé
publique correspondante est toujours là.
Remarques :
1 - la cle publique permet de coder les messages en envoyer et aussi de vérifier les signatures.
2 – la clé privée permet de décoder les messages reçus et aussi de signer les messages pour les
authentifier
a.
b.
c.
d.
e.
Pouvez-vous encore envoyer des mails de manière confidentielle ? OUI (j’ai la cle publique)
Lire les mails chiffrés que vous recevez ? NON (je n’ai plus la clé privée pour décrypter)
Pouvez-vous encore signer les mails que vous envoyez ? NON (je n’ai plus la cle privée)
Vérifier les signatures des mails que vous recevez ? (OUI avec ma clé publique)
Que devez-vous faire pour de nouveau être capable d'effectuer toutes les opérations citées ?
Il faut régénérer un couple de clés publique et privée et transmettre le clé publique.