Vous êtes sur la page 1sur 3

TD4 Scurit des rseaux

1. Un rseau dentreprise scuris est dcrit par la figure :

SMTP
POP3

FTP

172.20.0.3

Routeur
Firewall
NAT Adresse IP

172.20.0.2

web

publique

172.20.0.1

Internet

193.55.45.12

LAN priv
172.20.0.0/16

Nomade

a) crire dans le tableau suivant les rgles du Firewall permettant de ne laisser passer que les transferts de messagerie vers le
serveur interne (protocoles SMTP et POP3) et de navigation vers lextrieur (protocole HTTP). Dans ce dernier cas, la
connexion devra obligatoirement tre initie de lintrieur.
Rgle

Direction

Adr. src.

Adr. dest. Prot.

Port
src.

Port
dest.

Ack=1

Ordre

A
B
C
D
E
F
G

b) Le systme de translation d'adresse (NAT) intgr au firewall utilise une adresse publique pour offrir un accs Internet aux
stations et aux serveurs (15 machines en tout).
Quel est le nombre maximal de connexions TCP simultanes qui peuvent tre supportes ?
c) Expliquer en quoi la translation dadresse participe la scurisation du LAN priv.
d) Daprs le schma du rseau, quelle est ladresse destination porte par un paquet entrant destination du serveur SMTP ?
Quelle information permet au routeur/NAT de savoir quil doit diriger ce paquet vers le serveur SMTP ?
e) Complter la table de translation du NAT ci-dessous dans le cas o deux machines externes tablissent une connexion vers
le serveur SMTP interne. Les numros de port source sont-ils modifis par le routeur/NAT ? Justifier.

Adr. Src.

Interne
Port
Adr. dst.
src.

Port
dst.

Adr. Src.
165.23.12.1
212.154.3.2

Externe
Port
Adr. dst.
src.
1061
2305

Port
dst.

2. On considre larchitecture dcrite dans la figure ci-dessous. Le firewall FW1 possde ladresse 129.12.3.5 ct public,
10.0.0.1 ct DMZ_web et 10.0.2.1 ct DMZ_proxy. Le firewall FW2 possde ladresse 192.168.0.1 ct LAN et 10.0.3.1
ct DMZ_proxy Ladresse du serveur web est 10.0.1.80 et les proxys SMTP, HTTP et DNS possdent respectivement les
adresses 10.0.2.25/10.0.3.25, 10.0.2.80/10.0.3.80 et 10.0.2.53/10.0.3.53.
Donnez les tables de filtrage de FW1 et FW2 permettant dobtenir le plus haut niveau de scurit possible.

DUT2 Info

TD4 Scurit des rseaux

Lohier / badis

1/3

FW2

LAN
priv

FW1
Internet

DMZ_web
DMZ_Proxy

3. La figure suivante illustre une communication entre deux machines travers un VPN. Le paquet IP issu du PC1 est
transport vers le serveur web distant.
a) Compltez la figure en spcifiant les diffrents en-ttes et en crivant les adresses IP prives et publiques sur le paquet ses
diffrents stades de transmission.

LAN 1

Routeur
VPN

Internet

Routeur VPN/
Firewall

LAN 2
web : 10.2.0.2

PC1 : 10.1.0.1
148.12.1.1

84.50.0.254
IP

data

IP

data

IP

data

b) Comment sont masques les adresses IP prives ?


c) Pourquoi un double en-tte IP est-il ncessaire ?
d) Quel est le rle de len-tte VPN ? Par quel dispositif est-il gr ?
e) Quelles sont les principales diffrences entre des tunnels VPN utilisant PPTP, IPSec et SSL ?
4. Vous utilisez un systme de chiffrement asymtrique. Vous venez de perdre votre cl prive, mais vous avez encore la cl
publique correspondante.
a) Pouvez-vous encore envoyer des mails de manire confidentielle ? Lire les mails chiffrs que vous recevez ?
b) Pouvez-vous encore signer les mails que vous envoyez ? Vrifier les signatures des mails que vous recevez ?
c) Que devez-vous faire pour de nouveau tre capable d'effectuer toutes les oprations cites ?
5. Signature
Vous transmettez un document votre collgue. Ce document nest pas confidentiel, il na pas besoin dtre chiffr mais il est
ncessaire que votre collgue soit sr que le document provient bien de vous. Comment pouvez-vous procder ?
6. Cryptage et authentification
a) Combien de cls sont-elles ncessaires pour chacun des types de cryptage, symtrique et asymtrique, pour transmettre des
donnes cryptes dans les deux sens ? Justifiez.
b) Alice transmet un document Bob. Ce document nest pas confidentiel, il na pas besoin dtre chiffr mais il est ncessaire
que Bob soit sr que le document provient bien dAlice. Compltez le schma suivant en prcisant le type de chacune des cls.

c) Pourquoi Bob peut-il tre sr que le document Thse provient bien dAlice ?
d) Que faut-il transfrer au pralable pour ce type dauthentification ?
DUT2 Info

TD4 Scurit des rseaux

Lohier / badis

2/3

e) Alice qui se mfie de lhomme du milieu dcide dutiliser un systme de chiffrement symtrique pour lauthentification.
Dcrire le mcanisme utilis.
7. Dans un paiement par carte bancaire scuris par le protocole https,
a) Comment le client est-il averti que la transaction est scurise ?
b) Comment le numro de CB est-il cach ?
c) Quelle cl de cryptage le client utilise-t il pour crypter les informations transmises ?
d) Comment le client est-il sr quil dialogue bien avec le serveur choisi ?
e) Comment le serveur est-il sr quil dialogue bien avec un client lgal ?
8. Le message chiffr suivant est une substitution monoalphabtique d'un extrait du Tartuffe de Molire. Sauriez-vous le
casser, sachant qu'il ne comporte que des lettres ?
Luom dkdm oh muk dh kiutm ydkkidm, buh rtym.
E'dmk but aot luom yd xtm, aot motm lukid cizhx'bdid.
Dk j'zt nicxtk edhk rutm z buh rtym, lutid ndid,
Aod luom nidhtdq kuok y'zti x'oh bdefzhk czihdbdhkavce
Dk nd yot xuhhditdq jzbztm aoc xo kuoibdhk.

DUT2 Info

TD4 Scurit des rseaux

Lohier / badis

3/3

Vous aimerez peut-être aussi