Vous êtes sur la page 1sur 4

Nom : ……………………………….

Prenom :…………………………….
Identifiant : ………………………..
Devoir Surveillé Janvier 2015 Classe : ……………………………
Sécurité & Audit Informatique
3ème LFIG, ECOM, TSI
Durée :2h Note : ……………………………..
Enseignant : R. Rhouma
Document Autorisés
NB : répondre sur cette feuille
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

Exercice 1

Soit la configuration réseau suivante :


- Le réseau 172.16.0.0/16 est subdivisé en deux sous-réseaux 172.16.3.0/24 et 172.16.4.0/24.
- Le routeur admet deux interfaces Ethernet E0 et E1 et une interface série S0.
- L’@IP de l’interface série du routeur appartient aux réseau 41.0.0.0/8.

On donne la configuration ACL suivante du routeur :

Router(config)# access-list 1 permit 172.16.0.0 0.0.255.255


Router(config)# interface Ethernet 0
Router(config-if)# ip access-group 1 out
Router(config)# interface ethernet 1
Router(config-if)# ip access group 1 out

1. Proposer un plan d’adressage de tout equipement dans ce réseau en remplissant le


tableau suivant.

Masque de sous-
Péripherique Interface Adresse IP
réseaux
E0 ……………. ……………..
E1 …………… ……………..
Routeur
S0 …………… …………….
PC1 Carte Ethernet ……………. …………….
PC2 Carte Ethernet …………….. ………………

1
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

2. Quel est le type de cette ACL ? comment le savoir ?


……………………………………………………………………………..
3. A quoi sert-elle ?
…………………………………………………………………………………….

4. Est-il possible d’obtenir le même fonctionnement en plaçant la même ACL


autrement ?
……………………………………………………………………………………………

5. Est-il possible d’obtenir le même fonctionnement en plaçant une ACL standard


différente sur une autre interface ?
……………………………………………………………………………………………

6. Ecrivez une ACL étendue qui permette d’obtenir le même fonctionnement


……………………………………………………………………………………………
……………………………………………………………………………………………

7. Comment placez-vous cette ACL étendue ?


……………………………………………………………………………………………

8. Quel avantage voyez-vous à cette solution ?


……………………………………………………………………………………………
……………………………………………………………………………………………

Exercice 2
Router(config)# access-list 101 deny tcp 192.168.10.0 0.0.0.255 any neq 80
Router(config)# access-list 101 deny tcp 192.168.10.0 0.0.0.255 any neq 21
Router(config)# access-list 101 permit ip any any
Router(config)# interface ethernet 0
Router(config-if)# access-group 101 in

1. Quel est l’effet de cette ACL ?


……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

2. A votre avis que voudrait faire l’administrateur réseaux par cette ACL?
…………………………………………………………………………………..
……………………………………………………………………………………

2
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

3. Proposez donc une ACL correcte en completant les commandes Cisco suivantes :

Router(config)# access-list 101 ……………………………………………………………..


Router(config)# access-list 101 ……………………………………………………………
Router(config)# access-list 101 ……………………………………………………………..
Router(config)# interface ………………………………………………………………………
Router(config-if)# access-group 101 ………………………………………………………….

Exercice 3 :
Une chaine TV payante BeIN sécurise son broadcast vers ses abonnées en utilisant des
algorithmes de chiffrements symétriques et asymétriques.
- L’alg symétrique admet une clé secrète Ks.
- L’alg asymétrique admet deux clés : privée Kpr et publique Kpu.
- L’opération de chiffrement symétrique ou asymétrique d’un plainext P par une clé K
sera noté E(K,P)
- L’opération de déchiffrement symétrique ou asymétrique d’un ciphertext C par une clé
K sera noté D(K,C)

1) Proposer une méthode appliquée par BeIN pour que les abonnées puissent vérifier que
le brodcast est bien évidemment de BeIN.
……………………………………………………………………………………….

2) On suppose que BeIN donne aux abonnées une clé pour authentifier son broadcast ?
quel clés parmis les trois clés définies ci-dessus est concernée ?
……………………………………………………………………………………..

3) Proposer une méthode appliquée par BeIN pour chiffrer son broadcast ? quel clé est
utilisée ?
……………………………………………………………………………………………
……………………………………………………………………………………………

4) Comment les abonnées puissent déchiffrer le brodcast ?


……………………………………………………………………………………………

5) Chaque 6 mois, BeIN change sa clé secrète et la distribue vers ses abonnées par le
broadcast. Elle propose d’envoyer la nouvelle clé Ks vers ses abonnées ayant payé par
le msg suivant : E(Ks, Kpr) qui se traduit par le chiffrement de Ks par Kpr. Dites
pourquoi ce protocole est incorrect ?

3
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

……………………………………………………………………………………………
……………………………………………………………………………………………

6) Proposer une correction.


……………………………………………………………………………………………
……………………………………………………………………………………………

7) Soit N la longueur de la clé secrète Ks. Quel doit être la longueur de la clé minimale
pour qu’elle soit sécurisée pendant 2 ans (2 ans= 226) sachant qu’un adversaire a une
machine qui peut faire 220 essais par seconde pour deviner la clé.
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

Exercice 4:

Régle pour ce Playfair cipher :Utiliser la lettre speciale Z pour separer deux lettres egaux. Et
ajouter Z s’il reste une lettre individuelle à la fin.

1) Quel est la clé de ce playfair cipher ?


…………………………………………………………………………………………..
2) Déchiffrer le ciphertext suivant :
EJ DJ DJ EJ GA VO IE JY NK YV
……………………………………………………………………………………………….

Barème :
Exercice 1 : 1.5; 0.5; 1; 0.5; 0.5; 1; 1; 1;
Exercice 2 : 1.5; 1; 1.5
Exercice 3 : 1; 0.5; 1; 0.5; 1; 1; 1
Exercice 4 : 1; 2

Vous aimerez peut-être aussi