Vous êtes sur la page 1sur 5

TD1 : Scurit des rseaux

Ch1 : Principes de scurit

1. Donnez les cinq principaux de scurit avec une dfinition succincte de chaque
service ? (0,5 pour le nom de service, 1 point pour la dfinition). (7,5 points)

Contrle daccs : limiter laccs au systme. Seules les personnes autorises aient
accs aux ressources
L'authentification : Sassurer (vrifier) de lidentit de lutilisateur
L'intgrit : Dtecter toute modification des donnes.
La confidentialit : assurer que l'information nest divulgue (dvoile ou rvle)
qu'aux personnes autorises.
La disponibilit : permettant de maintenir le bon fonctionnement du systme
d'information.
La non rpudiation : permettant de garantir qu'une transaction ne peut tre nie ;
Fracheur :

2. Donnez pour chaque service (citez dans Q1) de scurit lattaque (les attaques) qui
lui correspond ? (rpondre sous forme de tableau) (1 points par attaque) (5 points)

Les services Les attaques


Contrle daccs
L'authentification Usurpation didentit
L'intgrit Modification de linformation

La confidentialit coute et Interception des messages sur le rseau

Dni de service (DoS)


La disponibilit
Bombardement
La non-rpudiation Rpudiation
Fracheur Rejoue de message
3. Donnez pour chaque service un moyen permettant de lui raliser ? (5 points)

Les services Moyens


Filtrage rseau (par adresse MAC ou adresse IP, par nom de
Contrle daccs domaine)
Donner un mot de passer pour un rseau wi-fi
Login/mot de passe
L'authentification
Certificat
La confidentialit Chiffrement des donnes
L'intgrit Ajout de champ MAC ou MIC
La disponibilit

1/2
La non rpudiation Signature numrique
time-stamp (date)
Fracheur
nonce

4. Quelle est la diffrence entre une attaque active et une attaque passive ? donnez un
exemple pour chaque type dattaque ? (4 points)

Les attaques passives : consistent couter sans modifier les donnes ou le


fonctionnement du rseau. Elles sont gnralement indtectables mais une
prvention est possible.
Les attaques actives : consistent modifier des donnes ou des messages, s'introduire
dans des quipements rseau ou perturber le bon fonctionnement de ce rseau.
Noter qu'une attaque active peut tre excute sans la capacit d'coute.
5. Citez Trois principaux domaines o la scurit est une chose primordiale
(indispensable) ? (3 points)

Domaine commerciale (site de ventes et achat, rseau dune banque, etc)


Domaine militaire
Domaine mdicale

6. Quelle est la diffrence entre un virus, un ver, et un espion ?

Un virus est un logiciel malveillant conu pour se propager d'autres ordinateurs en s'insrant
dans des programmes lgitimes appels htes . Il peut perturber plus ou moins gravement le
fonctionnement de l'ordinateur infect. Il peut se rpandre travers tout moyen d'change de
donnes numriques comme les rseaux informatiques et les cdroms, les clefs USB.
Un ver, contrairement un virus informatique, n'a pas besoin d'un programme hte pour se
reproduire. Il exploite les diffrentes ressources de l'ordinateur qui l'hberge pour assurer sa
reproduction.
Un espion est un logiciel malveillant qui infecte un ordinateur dans le but de collecter et de
transmettre des tiers des informations de l'environnement sur lequel il est install sans que
l'utilisateur n'en ait conscience.

7. Comment peut-on raliser lattaque de dni de service (DoS : Denial of Service)


dans :
a. un rseau local Ethernet : Sniffer
b. un rseau sans fil : jamming
c. un serveur web : Spoofing

8. Citez les diffrentes attaques informatiques que vous connaissez ?

2/2
Accs physique
Interception de communications
Dnis de service
Intrusions
Ingnierie sociale
Trappes

Exercice N1

1. Dfinir les mots suivants :

Authentification : a pour but de vrifier lidentit dont une entit (personne ou


machine) se rclame. Gnralement, lauthentification est prcde dune
identification qui permet cette entit de se faire reconnatre du systme par un
lment dont on la dot.

Confidentialit : a t dfinie par l'Organisation internationale de normalisation


(ISO) comme le fait de s'assurer que l'information n'est seulement accessible
qu' ceux dont l'accs est autoris , et est une des pierres angulaires de la scurit
de l'information.

Intgrit : dsigne l'tat de donnes qui, lors de leur traitement, de leur


conservation ou de leur transmission, ne subissent aucune altration ou destruction
volontaire ou accidentelle, et conservent un format permettant leur utilisation.

2. Dcrire lattaque de web spoofing

Web Spoofing est une attaque de scurit qui permet un adversaire d'observer et de
modifier toutes les pages Web envoys la machine de la victime, et d'observer toutes
les informations entres dans les formulaires par la victime. Web Spoofing travaux sur
les deux principaux navigateurs et n'est pas empch par "scuriser" les connexions.
L'attaquant peut observer et modifier toutes les pages Web et la soumission de
formulaire, mme lorsque le navigateur "connexion scurise" est allum. L'utilisateur
ne voit aucune indication que quelque chose ne va pas.

Some english definition:


Web spoofing allows an attacker to create a "shadow copy" of the entire World Wide Web.
Accesses to the shadow Web are funneled through the attacker's machine, allowing the attacker
to monitor the all of the victim's activities including any passwords or account numbers the
victim enters. The attacker can also cause false or misleading data to be sent to Web servers in
the victim's name, or to the victim in the name of any Web server. In short, the attacker
observes and controls everything the victim does on the Web.

More about web spoofing:


http://www.cs.princeton.edu/sip/WebSpoofing/
http://en.wikipedia.org/wiki/Spoofing_attack

3/2
3. Comment peut-on raliser lattaque de smurf

Une attaque smurf n'est pas trs sophistique. Il suffit d'un routage pirate, et le
protocole IP fait ensuite tout le travail. L'attaque se droule gnralement en cinq
tapes:

1. Le hacker identifie l'adresse IP de la victime (votre serveur web constitue gnralement


une cible parfaite).
2. Il repre un site intermdiaire qui va amplifier l'attaque (en gnral il en choisit
plusieurs pour mieux masquer son attaque).
3. Il envoie un fort trafic ICMP (ping, couche 3) l'adresse de transmission des sites
intermdiaires. Ces paquets prsentent une adresse IP source falsifie dsignant la
victime.
4. Les intermdiaires envoient la transmission de la couche 2 vers tous les systmes htes
de leurs sous rseaux.
5. Les systmes htes rpondent au rseau victime.

Autre dfinition :

Technique courante d'attaque par dni de service, mais utilisant une approche diffrente de l'attaque par dni de
service classique. L'attaque par dni de service utilise normalement des pings par dfaut pour submerger un
hte donn. Mais pour vraiment submerger les ressources d'une cible donne, l'attaquant doit corrompre de
nombreux ordinateurs, et leur faire envoyer des requtes ping simultanment.

4. Dcrire deux variantes de lattaque de dni de service.

* linondation dun rseau afin d'empcher son fonctionnement


* la perturbation des connexions entre deux machines, empchant l'accs un service
particulier
*brouillage de signal radio pour mettre rseau wi-fi hors service.

Exercice N2

Choisissez les rponses justes aux questions poses.

1. Un virus :
a- Est un logiciel malveillant qui est dot de lautonomie et se duplique travers un rseau
b- Est un programme qui sinstalle dans un autre programme et qui se duplique grce celui-ci
c- Est un logiciel dont l'objectif premier est d'espionner

2. Le spamming :
a- Est une variante du ping flooding
b- Permet de saturer la boite lettre dune victime par un nombre important de courrier
lectronique
c- Est une variante du mail-bombing

3. Le dni de service est une attaque contre :


a- la confidentialit
b- lintgrit
c- la disponibilit

4/2
4. Une fonction de hachage :
a- Produit une empreinte de longueur fixe
b- Produit une empreinte de longueur quelconque
c- Est irrversible

5. Le chiffrement asymtrique assure :


a- La non-rpudiation.
b- Lintgrit
c- La confidentialit, lauthentification et lintgrit
d- La confidentialit

6. Le phishing est :
a- Un programme install sur le poste d'un utilisateur pour enregistrer son insu ses frappes
clavier
b- Une technique essayant dextraire des informations confidentielles sur un client
c- Une technique qui tente d'entraner un client d'une banque vers un site web qui ressemble
trs fort celui de sa banque

Le mail-bombing est une technique d'attaque visant saturer une bote aux lettres
lectronique par l'envoi en masse de messages quelconques par un programme
automatis. On utilise les termes de mail-bomber pour caractriser l'action de faire du mail-
bombing (de saturer de messages/courriels) et de mail-bomb pour le courrier reu sous
cette forme et dans ce but.

5/2