Enjeux de la sécuri
Au début, les attaques informatiques été effectuées par des amateurs. Cependant les
attaques de nos jours sont beaucoup plus motivées par des intérêts monétaires et
autres! Ce changement de motifs a certainement engendré des changements dans la
nature des attaques et leur façon de faire : citez deux de ces changements avec
justification.
Quelles sont les principales propriétés de sécurité?
Il est mentionné dans le cours que « Si la propriété d’intégrité n’est pas respectée pour
certains actifs, cela peut avoir des impacts sur la confidentialité d’autres actifs ». Donnez
un scénario possible en relation avec des notions vues plus loin dans le cours (autres
sujets : vulnérabilités, .., cryptographie).
La propriété de disponibilité peut être compromise par une augmentation
exceptionnelle, mais non malveillante, du volume des communications. Donnez un
exemple d’une telle augmentation et expliquez comment on peut l’empêcher de
déclencher un déni de service.
Vulnérabilités logicielles
Expliquez comment l’héritage des problèmes du génie logiciel a influencé négativement
la sécurité logicielle.
À votre avis, pourquoi les pirates arrivent-ils souvent à nous surprendre en découvrant
et exploitant des vulnérabilités logicielles?
Une même vulnérabilité est découverte dans deux emplacements différents A et B du
code source d’une application. Cependant la vulnérabilité à l’endroit A est jugée critique
alors que celle de l’endroit B est jugée non critique. Donnez deux explications possibles
de cette différence de jugement!
Quel est le point en commun entre les vulnérabilités d’« injection » et celles de « Cross-
Site Scripting »?
Expliquez la complexité d’exploitation d’une vulnérabilité « Buffer overflow »
découverte dans le code source d’une application.
Donnez trois types d’interactions web qui peuvent être investiguées pour injecter des
commandes SQL.
Comment injecter une requête SQL ciblant une base de données autre que celle
interrogée par le formulaire web attaqué?
Dans l’injection aveugle :
o Comment distinguer une requête réussie d’une autre non réussie?
o Comment procéder afin de deviner un mot de passe?
Vulnérabilités des protocoles
Il est beaucoup plus difficile de corriger une vulnérabilité protocole que de corriger une
vulnérabilité logicielle. Expliquez pourquoi.
Pour chacun des schémas d’attaques suivants (A, B, C dans l’ordre) précisez la propriété
de sécurité qui sera affectée : confidentialité, intégrité ou disponibilité :
o A : ?
o B : ?
o C : ?
En considérant le schéma suivant, expliquez comment le fait de « limiter le nombre
d’adresses MAC permises sur un port donné du Switch» peut prévenir les attaques
d’épuisement des adresses IP sur le serveur DHCP.
Quel est le risque engendré par une attaque « épuisement des adresses IP sur le serveur
DHCP?
Expliquez comment un faux serveur DHCP peut affecter la confidentialité des données
échangées sur le réseau?
En considèrent une table CAM (d’un Switch) de taille 10 connectant 3 PC : A, B et C dont
B est source d’une attaque « inondation de la CAM ». Quel est le nombre maximum
d’adresses MAC associées au même port qui peut protéger le réseau de l’attaque de B?
Quelles sont les risques engendrés par les attaques contre la CAM?
Expliquez les risques associés aux messages « Gratuitous ARP Reply » dans le protocole
ARP.
Logiciels malveillants
Quelle sont les différences entre un vers et un virus?
Quelle est l’utilité d’un Rootkit?
Expliquez pourquoi il est très difficile de luter contre les logiciels malveillants distribués
via les médias numériques. Donnez au moins 3 arguments.
Vrai ou faux? « Dans la majorité des infections basées sur une vidéo, le logiciel
malveillant est automatiquement installé sur la machine victime dès le lancement de la
lecture de la vidéo ». Justifiez votre réponse.
Expliquez comment les fonctionnalités DRM peuvent être exploitées pour injecter un
code malicieux dans une machine victime.
Présentez deux scénarios d’attaque basés sur l’ingénierie sociale.
Est-ce que les malwares basés sur le téléchargement des images ont besoin d’une
interaction avec la victime?
Pourquoi les Smartphones représentent une cible de choix pour les pirates?
Analyse de risques
Exercice 1 :
Justifiez les énoncés suivants en fonction du niveau de risque. Est-ce que le risque est réduit
à cause du facteur impact, du facteur vraisemblance ou des deux facteurs?
I. La prime dassurance contre le feu est plus faible sil existe une borne-fontaine près
de votre centre de données (datacenter).
II. La prime dassurance contre le vol est plus faible pour l'ÉTS que pour Desjardins.
III. Le risque de fraudes est plus faible puisque le client a passé la certification PCI-DSS
(Payment Card Industry Data Security Standard) qui a certaines exigences en
matière de la sécurité et effectue périodiquement une évaluation des exigences
chez le client.
Exercice 2 :
(a) Dans le scénario suivant, déterminez quels sont (1) les actifs informationnels, (2) leurs
propriétés importantes, et (3) justifiez votre réponse.
Bob est un étudiant de l’ÉTS. Il possède un ordinateur portable mac et un iPhone. Il utilise le mac
pour ses études et ses petits projets de développement pour des clients. Bob offre à ses clients un
accès à son calendrier mac afin de fixer des rendez-vous avec lui durant les plages horaires libres
dans son emploi du temps. Il est aussi membre du club étudiant « les anges pirates » qui
participe à des compétitions internationales de piratage informatique. Inutile de mentionner que
le mac de Bob est plein de codes malicieux de sources douteuses. Via un serveur web mobile, Bob
offre à ses amis intimes un accès à distance à son IPhone qui leur permet de voir ses photos et
visionner ses vidéos; Alice possède un accès à tout le contenu de l’IPhone de Bob. Un accès
semblable au contenu du mac est offert aux membres du club étudiants. Le calendrier de
L’IPhone est régulièrement synchronisé avec celui du mac. L’école adopte une politique de
tolérance Zéro en ce qui concerne le plagiat dans les travaux pratiques et les travaux de
synthèse. Avec les membres du club, Bob travaille sur un projet qui risque de révolutionner la
sécurité informatique et générer un outil de détection d’intrusion ultra sophistiqué!
Pour votre réponse, vous pouvez utiliser un tableau semblable au suivant :
Actif
informationnel
Propriété à
protéger
Justification
(b) Pour chacune des situations suivantes, (1) identifiez la menace, (2) estimez la
vraisemblance, (3) l’impact et (4) le risque associé. La valeur de la vraisemblance est entre 0
et 1 alors que celle de l’impact est entre 1 et 9. De plus, proposez l’action que Bob doit
entreprendre afin de répondre à la menace.
La synchronisation des calendriers génère parfois (10% des cas) des erreurs. Parmi ces
erreurs, 50% concernent des rendez-vous avec les clients de Bob. Bob peut (1) accepter
le risque, (2) acheter un nouveau mac (5000$) ou (3) accorder un rabais pour chaque
client mécontent.
Une vulnérabilité « injection SQL » est identifiée dans le serveur web mobile. Bob peut
(1) mettre à jour son serveur web (3 jours de développement risquant de retarder la
livraison d’un produit urgent), (2) déléguer la mise à jour du serveur à un consultant, ou
(3) adopter une autre mesure (à définir et à évaluer).
Un ex membre du club refait surface et menace de prendre le contrôle à distance du mac
de Bob. Bob peut (1) déployer un arsenal de mesures de sécurité (efficacité 98%) risquant
sa vie personnelle et professionnelle en cas d’échec, (2) acheter un nouveau mac (7000$)
et réinitialiser toutes les configurations de sécurité (perte de 40% de performance de
travail et d’étude pendant un mois), ou (3) adopter une autre mesure définir et à
évaluer).
Attention : Le but nest pas de donner de longs arguments mais dêtre concis et de préciser les
hypothèses vous ayant amené à votre réponse.
Cryptographie
Quelle est la faiblesse commune aux systèmes de substitution mono-alphabétiques?
Expliquez la complémentarité entre la cryptographie à clé publique et celle à clé secrète.
Répondez par VRAI ou FAUX. Justifiez vos réponses :
i. Un bon système cryptographique repose sur un algorithme secret.
ii. Les codes d'authentification (HMAC, DES-MAC) permettent de convaincre un tiers de
la source de linformation.
iii. Il est possible de sinsérer dans une communication entre deux intervenants utilisant
la cryptographie à clé publique (ou asymétrique) attaque connue sous le nom du
man-in-the-middle.
Expliquez comment l’analyse des fréquences de lettres peut être utilisée pour la
cryptanalyse d’un cryptogramme Vigenère.
Quels sont les problèmes liés à la cryptographie symétrique?
Expliquez l’effet avalanche sur un exemple (texte en clair/cryptogramme) ou (texte en
clair/empreinte hash)
Présentez un exemple de message où l’intégrité et l’authentification sont importantes
mais pas la confidentialité.
Pour l’exemple précédant, comment utiliser la cryptographie symétrique pour assurer
l’intégrité et l’authentification? Même question pour la cryptographie asymétrique.
Expliquez comment la vulnérabilité à la seconde préimage peut affecter la sécurité des
communications basées sur les fonctions de hachage.
1 / 5 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !