Académique Documents
Professionnel Documents
Culture Documents
Prenom :…………………………….
Identifiant : ………………………..
Devoir Surveillé Janvier 2015 Classe : ……………………………
Sécurité & Audit Informatique
3ème LFIG, ECOM, TSI
Durée :2h Note : ……………………………..
Enseignant : R. Rhouma
Document Autorisés
NB : répondre sur cette feuille
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -
Exercice 1
Masque de sous-
Péripherique Interface Adresse IP
réseaux
E0 ……………. ……………..
E1 …………… ……………..
Routeur
S0 …………… …………….
PC1 Carte Ethernet ……………. …………….
PC2 Carte Ethernet …………….. ………………
1
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -
Exercice 2
Router(config)# access-list 101 deny tcp 192.168.10.0 0.0.0.255 any neq 80
Router(config)# access-list 101 deny tcp 192.168.10.0 0.0.0.255 any neq 21
Router(config)# access-list 101 permit ip any any
Router(config)# interface ethernet 0
Router(config-if)# access-group 101 in
2. A votre avis que voudrait faire l’administrateur réseaux par cette ACL?
…………………………………………………………………………………..
……………………………………………………………………………………
2
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -
3. Proposez donc une ACL correcte en completant les commandes Cisco suivantes :
Exercice 3 :
Une chaine TV payante BeIN sécurise son broadcast vers ses abonnées en utilisant des
algorithmes de chiffrements symétriques et asymétriques.
- L’alg symétrique admet une clé secrète Ks.
- L’alg asymétrique admet deux clés : privée Kpr et publique Kpu.
- L’opération de chiffrement symétrique ou asymétrique d’un plainext P par une clé K
sera noté E(K,P)
- L’opération de déchiffrement symétrique ou asymétrique d’un ciphertext C par une clé
K sera noté D(K,C)
1) Proposer une méthode appliquée par BeIN pour que les abonnées puissent vérifier que
le brodcast est bien évidemment de BeIN.
……………………………………………………………………………………….
2) On suppose que BeIN donne aux abonnées une clé pour authentifier son broadcast ?
quel clés parmis les trois clés définies ci-dessus est concernée ?
……………………………………………………………………………………..
3) Proposer une méthode appliquée par BeIN pour chiffrer son broadcast ? quel clé est
utilisée ?
……………………………………………………………………………………………
……………………………………………………………………………………………
5) Chaque 6 mois, BeIN change sa clé secrète et la distribue vers ses abonnées par le
broadcast. Elle propose d’envoyer la nouvelle clé Ks vers ses abonnées ayant payé par
le msg suivant : E(Ks, Kpr) qui se traduit par le chiffrement de Ks par Kpr. Dites
pourquoi ce protocole est incorrect ?
3
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -
……………………………………………………………………………………………
……………………………………………………………………………………………
7) Soit N la longueur de la clé secrète Ks. Quel doit être la longueur de la clé minimale
pour qu’elle soit sécurisée pendant 2 ans (2 ans= 226) sachant qu’un adversaire a une
machine qui peut faire 220 essais par seconde pour deviner la clé.
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
Exercice 4:
Régle pour ce Playfair cipher :Utiliser la lettre speciale Z pour separer deux lettres egaux. Et
ajouter Z s’il reste une lettre individuelle à la fin.
Barème :
Exercice 1 : 1.5; 0.5; 1; 0.5; 0.5; 1; 1; 1;
Exercice 2 : 1.5; 1; 1.5
Exercice 3 : 1; 0.5; 1; 0.5; 1; 1; 1
Exercice 4 : 1; 2