Enjeux de la sécurité Au début, les attaques informatiques été effectuées par des amateurs. Cependant les attaques de nos jours sont beaucoup plus motivées par des intérêts monétaires et autres! Ce changement de motifs a certainement engendré des changements dans la nature des attaques et leur façon de faire : citez deux de ces changements avec justification. Quelles sont les principales propriétés de sécurité? Il est mentionné dans le cours que « Si la propriété d’intégrité n’est pas respectée pour certains actifs, cela peut avoir des impacts sur la confidentialité d’autres actifs ». Donnez un scénario possible en relation avec des notions vues plus loin dans le cours (autres sujets : vulnérabilités, .., cryptographie). La propriété de disponibilité peut être compromise par une augmentation exceptionnelle, mais non malveillante, du volume des communications. Donnez un exemple d’une telle augmentation et expliquez comment on peut l’empêcher de déclencher un déni de service. Vulnérabilités logicielles Expliquez comment l’héritage des problèmes du génie logiciel a influencé négativement la sécurité logicielle. À votre avis, pourquoi les pirates arrivent-ils souvent à nous surprendre en découvrant et exploitant des vulnérabilités logicielles? Une même vulnérabilité est découverte dans deux emplacements différents A et B du code source d’une application. Cependant la vulnérabilité à l’endroit A est jugée critique alors que celle de l’endroit B est jugée non critique. Donnez deux explications possibles de cette différence de jugement! Quel est le point en commun entre les vulnérabilités d’« injection » et celles de « CrossSite Scripting »? Expliquez la complexité d’exploitation d’une vulnérabilité « Buffer overflow » découverte dans le code source d’une application. Donnez trois types d’interactions web qui peuvent être investiguées pour injecter des commandes SQL. Comment injecter une requête SQL ciblant une base de données autre que celle interrogée par le formulaire web attaqué? Dans l’injection aveugle : o Comment distinguer une requête réussie d’une autre non réussie? o Comment procéder afin de deviner un mot de passe? Vulnérabilités des protocoles Il est beaucoup plus difficile de corriger une vulnérabilité protocole que de corriger une vulnérabilité logicielle. Expliquez pourquoi. Pour chacun des schémas d’attaques suivants (A, B, C dans l’ordre) précisez la propriété de sécurité qui sera affectée : confidentialité, intégrité ou disponibilité : o o o A:? B:? C:? En considérant le schéma suivant, expliquez comment le fait de « limiter le nombre d’adresses MAC permises sur un port donné du Switch» peut prévenir les attaques d’épuisement des adresses IP sur le serveur DHCP. Quel est le risque engendré par une attaque « épuisement des adresses IP sur le serveur DHCP? Expliquez comment un faux serveur DHCP peut affecter la confidentialité des données échangées sur le réseau? En considèrent une table CAM (d’un Switch) de taille 10 connectant 3 PC : A, B et C dont B est source d’une attaque « inondation de la CAM ». Quel est le nombre maximum d’adresses MAC associées au même port qui peut protéger le réseau de l’attaque de B? Quelles sont les risques engendrés par les attaques contre la CAM? Expliquez les risques associés aux messages « Gratuitous ARP Reply » dans le protocole ARP. Logiciels malveillants Quelle sont les différences entre un vers et un virus? Quelle est l’utilité d’un Rootkit? Expliquez pourquoi il est très difficile de luter contre les logiciels malveillants distribués via les médias numériques. Donnez au moins 3 arguments. Vrai ou faux? « Dans la majorité des infections basées sur une vidéo, le logiciel malveillant est automatiquement installé sur la machine victime dès le lancement de la lecture de la vidéo ». Justifiez votre réponse. Expliquez comment les fonctionnalités DRM peuvent être exploitées pour injecter un code malicieux dans une machine victime. Présentez deux scénarios d’attaque basés sur l’ingénierie sociale. Est-ce que les malwares basés sur le téléchargement des images ont besoin d’une interaction avec la victime? Pourquoi les Smartphones représentent une cible de choix pour les pirates? Analyse de risques Exercice 1 : Justifiez les énoncés suivants en fonction du niveau de risque. Est-ce que le risque est réduit à cause du facteur impact, du facteur vraisemblance ou des deux facteurs? I. La prime d’assurance contre le feu est plus faible s’il existe une borne-fontaine près de votre centre de données (datacenter). II. La prime d’assurance contre le vol est plus faible pour l'ÉTS que pour Desjardins. III. Le risque de fraudes est plus faible puisque le client a passé la certification PCI-DSS (Payment Card Industry Data Security Standard) qui a certaines exigences en matière de la sécurité et effectue périodiquement une évaluation des exigences chez le client. Exercice 2 : (a) Dans le scénario suivant, déterminez quels sont (1) les actifs informationnels, (2) leurs propriétés importantes, et (3) justifiez votre réponse. Bob est un étudiant de l’ÉTS. Il possède un ordinateur portable mac et un iPhone. Il utilise le mac pour ses études et ses petits projets de développement pour des clients. Bob offre à ses clients un accès à son calendrier mac afin de fixer des rendez-vous avec lui durant les plages horaires libres dans son emploi du temps. Il est aussi membre du club étudiant « les anges pirates » qui participe à des compétitions internationales de piratage informatique. Inutile de mentionner que le mac de Bob est plein de codes malicieux de sources douteuses. Via un serveur web mobile, Bob offre à ses amis intimes un accès à distance à son IPhone qui leur permet de voir ses photos et visionner ses vidéos; Alice possède un accès à tout le contenu de l’IPhone de Bob. Un accès semblable au contenu du mac est offert aux membres du club étudiants. Le calendrier de L’IPhone est régulièrement synchronisé avec celui du mac. L’école adopte une politique de tolérance Zéro en ce qui concerne le plagiat dans les travaux pratiques et les travaux de synthèse. Avec les membres du club, Bob travaille sur un projet qui risque de révolutionner la sécurité informatique et générer un outil de détection d’intrusion ultra sophistiqué! Pour votre réponse, vous pouvez utiliser un tableau semblable au suivant : Actif informationnel Propriété protéger à Justification (b) Pour chacune des situations suivantes, (1) identifiez la menace, (2) estimez la vraisemblance, (3) l’impact et (4) le risque associé. La valeur de la vraisemblance est entre 0 et 1 alors que celle de l’impact est entre 1 et 9. De plus, proposez l’action que Bob doit entreprendre afin de répondre à la menace. La synchronisation des calendriers génère parfois (10% des cas) des erreurs. Parmi ces erreurs, 50% concernent des rendez-vous avec les clients de Bob. Bob peut (1) accepter le risque, (2) acheter un nouveau mac (5000$) ou (3) accorder un rabais pour chaque client mécontent. Une vulnérabilité « injection SQL » est identifiée dans le serveur web mobile. Bob peut (1) mettre à jour son serveur web (3 jours de développement risquant de retarder la livraison d’un produit urgent), (2) déléguer la mise à jour du serveur à un consultant, ou (3) adopter une autre mesure (à définir et à évaluer). Un ex membre du club refait surface et menace de prendre le contrôle à distance du mac de Bob. Bob peut (1) déployer un arsenal de mesures de sécurité (efficacité 98%) risquant sa vie personnelle et professionnelle en cas d’échec, (2) acheter un nouveau mac (7000$) et réinitialiser toutes les configurations de sécurité (perte de 40% de performance de travail et d’étude pendant un mois), ou (3) adopter une autre mesure (à définir et à évaluer). Attention : Le but n’est pas de donner de longs arguments mais d’être concis et de préciser les hypothèses vous ayant amené à votre réponse. Cryptographie Quelle est la faiblesse commune aux systèmes de substitution mono-alphabétiques? Expliquez la complémentarité entre la cryptographie à clé publique et celle à clé secrète. Répondez par VRAI ou FAUX. Justifiez vos réponses : i. Un bon système cryptographique repose sur un algorithme secret. ii. Les codes d'authentification (HMAC, DES-MAC) permettent de convaincre un tiers de la source de l’information. iii. Il est possible de s’insérer dans une communication entre deux intervenants utilisant la cryptographie à clé publique (ou asymétrique) – attaque connue sous le nom du man-in-the-middle. Expliquez comment l’analyse des fréquences de lettres peut être utilisée pour la cryptanalyse d’un cryptogramme Vigenère. Quels sont les problèmes liés à la cryptographie symétrique? Expliquez l’effet avalanche sur un exemple (texte en clair/cryptogramme) ou (texte en clair/empreinte hash) Présentez un exemple de message où l’intégrité et l’authentification sont importantes mais pas la confidentialité. Pour l’exemple précédant, comment utiliser la cryptographie symétrique pour assurer l’intégrité et l’authentification? Même question pour la cryptographie asymétrique. Expliquez comment la vulnérabilité à la seconde préimage peut affecter la sécurité des communications basées sur les fonctions de hachage.