Vous êtes sur la page 1sur 3

Final MISt

Printemps 2008

Exercice 1 (vol de session TCP) 2 points:


On s'interesse a I'attaque de vol de session TCP. L'attaque en elle-meme necessite la reussite de
plusieurs attaques sous forme d'etapes :
1- Rappeler les etapes du vol de session TCP ?
2- L'utilisation d'une adresse IP falsifiee complique l'attaque, pourquoi ?
Etant l'une des attaques les plus spectaculaires, plusieurs mesures ont.ete prises pour faire echouer
chaque etape :
3- Rappeler au moins 2 mesures.
4- Malgre ces mesures, pourquoi peut-on facilement voler une session TCP dans Ie meme brin de
reseau ?

Exercice 2 (Pare-feu) 6 points:


Soit Ie reseau de I'entreprise SA presente dans la Figure 1.

DNS

HTTP PF Serveur web

SMTP

mail, webmail

Figure 1. Reseau de I'entreprise SA


L'administrateur reseau compte sur Ie NA T dynamique pour eviter Ie peer2peer.
1- Est-ce que Ie NA T dynamique est suffisant pour bloquer les connexions peer2peer ?

Le pare-feu (PF) utilise est PacketFilterI d'OpenBSD.


2- Pour quelle raison, I'administrateur, a-t-il utilise Ie mot-de quick (Filtrage de paquet d'une
maniere sequentielle) ?

Le refus d'un paquet peut concretement soit :


a) I'annuler silencieusement (drop dans Ie cas de PacketFilter) ;
b) generer un paquet de reinitialisation TCP ou un paquet ICMP d'inaccessibilite (return
dans Ie cas de PacketFilter).
3- Pourquoi peut-on justifier les deux politiques ?

L'administrateur reseau a ajoute la ligne suivante :


set timeout interval 20

1 Aucune connaissance de PacketFilter n'est necessaire pour repondre correctement aux questions.

1
Celle-ci definit Ie delai d'attente de session TCP inactive en seconde.
4- Quelle attaque peut cette ligne eviter ?

L' administrateur reseau a demande a un stagiaire de lui proposer les regles de filtrage. Avant de lui
confier la tache, illui a precise:
c) Les differentes macros a savoir INT_us_net, INT_mail, DMZ_Web, DMZ_http,
DMZ_dns, DMZ_smtp. Ces derniers designent respectivement Ie reseau des machines
internes derriere Ie PF, Ie webmail, Ie serveur web et les proxys http, dns et smtp ;
d) L'etat du PF : avec mem'oire (state full) ;
e) Le traitement des paquets : sequentiel ;
f) Les machines internes ont seulement Ie droit de passer par les proxys et que la seule
connexion autorisee depuis I' exterieur est celIe qui passe par Ie port http destinee vers
au serveur web.
V oici la table de filtrage proposee par Ie stagiaire :

N° DMZ
INT
INT us dns
Pass
Drop
DMZ_http
DMZ_smtp
Any TCP
mail
DMZ
UDP
DMZ
net
INT DNS
Adresse
Protocole HTTP
HTTP
SMTP
mail
SMTP
HTTP
DNS
Web
Port
Port
DMZ_http
Any
AnyAny
Any
Any
DMZ_smtp
Anydns
Source
Any Action Destination
6- Proposer votre configuration.

L'entreprise SA a fait appel a un audit externe sur la securite de son reseau. Parmi les
recommandations, on trouve la modification de I'architecture reseau.
7- Quelle architecture de reseau peut-on proposer a la societe SA ? (dessiner)

Exercice 3 (IDS) 2 points:


L'entreprise StartUp veux installer un IDS pour securiser son reseau. Elle a opte pour une solution
gratuite. La Figure 2 suggere deux emplacements pour installer I'IDS

,~ Internet
~

Emplacement I

PF

Emplacement 2

Resean interne

Figure 2. Emplacement IDS


1- OU faut-ill'installer?

2
2- Quand l'entreprise dispose des moyens lui permettant d'installer et de s'occuper de plusieurs
IDS, a quoi peut servir la correlation des deux IDS, i.e. un dans l'emplacement 1 et l'autre
dans l' emplacement 2 ?
3- Pourquoi est-il interessant d'utiliser des outils de detection de vulnerabilite tel que nessus
pour faciliter la configuration d'un IDS par Pattern matching (snort par exemple)?
4- Que risque-t-on si on garde la configuration initiale de snort ?

Exercice 4 (Divers) 3 points:


1- Le protocole ARP est sans etat. Quel probleme pose-t-il ?

Nous savons qu'utiliser un serveur SMTP acceptant Ie relais ne garantit pas l'anonymat des courriers
electroniques envoyes. On remarque qu'un serveur SMTP renvoie generalement Ie message relaying
denied si Ie domaine est errone, et Ie message user unknown si seulle nom du destinataire est errone.
Certains serveurs SMTP ne renvoient pas Ie second message. lis retourne Ie courrier complet a son
expediteur en ajoutant juste quelques mots indiquant qu' il n' a pu distribuer ce courrier.
2- En deduire une methode pour envoyer des courriers sans que l'adresse IP de l'expediteur du
pourriel n'apparaisse dans Ie message.

Exercice 5 (Divers) 2 points:

1- Decrire un processus d' authentification securise utilisant Ie principe de la fonction sens unique
(fn'admet pas fl) entre un client et un serveur.

Exercice 6 (Protocoles) 5 points:

1- Donner un exemple de cryptosysteme a cle symetrique.


2- Indiquer Ie role des composants d'une cle publique et d'une c1e privee RSA.
3- Agathe souhaite transmettre a son interlocutrice (supposee) Brigitte une cinquantaine de
documents confidentiels. Agathe ne connait pas Brigitte mais cette derniere lui affirme qu'elle
dispose d'une bi-c1e delivree par un PSCE.
4- Expliquez comment Agathe va pro ceder pour transmettre l'ensemble des documents a Brigitte
par voie electronique.
5- Quelles sont les contraintes que doit respecter une chaine de certification pour etre valable ?

Bon courage