Вы находитесь на странице: 1из 3

Travaux dirigs n 7 Scurit 2 pages

1. Parmi les affirmations suivantes, lesquelles correspondent des (bonnes) stratgies de dfenses ?
Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
Dans un systme informatique, il ne sert rien de multiplier les mesures de scurit.
Plus le systme est simple, plus il est facile de le scuriser.

2. Quelles attaques sont considres comme des dnis de service ?


Le spoofing
Le flooding
Les virus
Le phishing
Le spamming

3. Le social engineering ou le phishing consistent le plus souvent :


Inonder une machine cible d'applications inutiles
Rcuprer les informations confidentielles pour pntrer dans un rseau
Installer un programme cach dans un autre programme
Utiliser un analyseur de rseau pour capturer des trames

4. Le but du DNS spoofing est :


De falsifier l'adresse IP d'un utilisateur
De rediriger un utilisateur vers un site falsifi
De falsifier un serveur DNS

5. Dans une attaque de type DDOS


Une machine matre contrle d'autres machines qui pourront raliser une
attaque distribue sur la cible
Une machine matre inonde des machines cible l'aide d"applications
distribues
L'objectif est de paralyser la machine cible

6. Le rle d'un Firewall est :


De crer des connexions scurises entre les machines internes et externes
D'empcher l'accs certaines ressources du rseau interne
De dtecter les virus accompagnant les messages
De filtrer les accs entre l'Internet et le rseau local
Exercice 2 Le tableau suivant reprsente un ensemble de rgles de filtrage sur un firewall.

7. Rappeler le numro de port associ lapplication de transfert de fichier FTP.


FTP est accessible via le port 21

8. Compte tenu des rgles ci-dessus, est-ce que :


a. Les transferts FTP vers un serveur interne sont toujours autoriss ? OUI (cf ligne A)
b. Les transferts FTP vers un serveur interne sont autoriss seulement si la connexion est initie
de l'extrieur ? NON ( il ny a pas de restriction dans la colonne ACK de la ligne A)
c. Les transferts FTP vers un serveur externe sont toujours autoriss ? OUI (cf ligne C)
d. Les transferts FTP vers un serveur externe sont autoriss seulement si la connexion est initie
de l'intrieur ? (NON , il ny a pas de restriction dans la colonne ACK de la ligne C)
e. Les transferts de courrier SMTP sont autoriss dans les deux sens ?
NON, car SMTP utilise le port 25 et tous les ports autres que 21 ne sont pas autoriss en ligne
E.

Exercice 3 Il est dcid d'installer un VPN entre deux sites distants dans une entreprise. Quels sont
les protocoles quil est possible dutiliser ?
WEP // est un protocole de cryptage pour le wi-fi
PPTP
IPSec
SNMP // ce nest pas un protocole de cryptage mais un protocole dadministration de rseau
L2TP

Exercice 4 Alice veut envoyer un message crypt Bob mais veut d'abord s'assurer, l'aide d'un
certificat gnr par Trent, que la cl publique transmise par Bob est bien la bonne.

Les affirmations suivantes sont-elles justes ?


Alice doit utiliser la cl publique de Trent pour vrifier le certificat attestant la validit de la
cl de Bob. OUI, cette cl permettra de vrifier la signature
Trent doit authentifier le message crypt par Alice. OUI en signant le message avec sa cl
prive .
Alice doit tre en possession de la cl publique de Trent. OUI, voir 1re question
Bob a besoin de la cl publique de Trent pour dcrypter le message. NON, la cl publique lui
permet de vrifier seulement la signature
Trent doit avoir sign un certificat liant la cl de Bob son nom. OUI, avec sa cl prive.
Cest le principe mme du processus dauthentification. Comme cela Alice pourra tre sure le
la validit de ses informations.

Exercice 6 Ci-dessous, la rgle A du firewall permet aux machines du LAN priv d'accder DMZ
2 alors que la rgle C devait l'interdire. Comment remdier cela ?
Si lon veut interdire laccs du LAN DMZ2 il faut supprimer la ligne ou mettre la ligne A aprs la
ligne C. En effet dans les rgles de filtrage, les autorisations doivent toujours tre interprtes avant
la rgle de blocage.

Exercice 7 Dans un systme chiffrement asymtrique, la cl prive vient dtre perdue mais la cl
publique correspondante est toujours l.

Remarques :
1 - la cle publique permet de coder les messages en envoyer et aussi de vrifier les signatures.
2 la cl prive permet de dcoder les messages reus et aussi de signer les messages pour les
authentifier

a. Pouvez-vous encore envoyer des mails de manire confidentielle ? OUI (jai la cle publique)
b. Lire les mails chiffrs que vous recevez ? NON (je nai plus la cl prive pour dcrypter)
c. Pouvez-vous encore signer les mails que vous envoyez ? NON (je nai plus la cle prive)
d. Vrifier les signatures des mails que vous recevez ? (OUI avec ma cl publique)
e. Que devez-vous faire pour de nouveau tre capable d'effectuer toutes les oprations cites ?
Il faut rgnrer un couple de cls publique et prive et transmettre le cl publique.

Оценить