INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE SFAX Durée : 1h 30 Documents non autorisés Devoir Sécurité des réseaux Enseignants : CHEIKHROUHOU Omar Questions de cours Ch1_Principes de sécurité (10 points) 1. Donnez les cinq principaux de sécurité avec une définition succincte de chaque service ? (0,5 pour le nom de service, 0,5 pour la définition).(5 points) 2. Donnez pour chaque service (citez dans Q1) de sécurité l’attaque (les attaques) qui lui correspond ? (répondre sous forme de tableau) (1 points par attaque) (5 points) Ch2_Cryptographie (10 points) 1. Citez trois algorithmes de chiffrement symétriques ? quelle est l’algorithme le plus utilisé actuellement ? (4 points) 2. Dans la cryptographie asymétriques chaque entité possède une paire de clés (Kpub_i/ Kpriv_i) avec i : identité de l’entité i. a. Expliquez la différence entre ces deux clés ? (1 points) b. Quelle clé j’utilise pour chiffrer un message destiné à R ? Qui peut lire ce message ? (1 points) c. Quelle clé j’utilise pour signer un message destiné à R ? Qui peut vérifier la signature du message ? (1 points) 3. Pour chiffrer nos communications effectuées par les téléphones mobiles de type GSM on utilise l’algorithme de chiffrement A5/1. A votre avis (Expliquez) c’est un algorithme : a. symétrique ou asymétrique ? (1 points) b. de chiffrement de flux ou de chiffrement par bloc ? (1 points) 4. Parmi les algorithmes de chiffrement suivants indiquez qui sont symétriques ? (1 points) a. DES b. RSA c. AES d. RC5 1 Exercice N° : cryptographie symétrique (10 points) Soit le cryptogramme suivant : H A W U D R U G L Q D L U H 1. En utilisant l’algorithme de césar, le cryptanalyste teste l’ensemble des clés possibles pour essayer de déchiffrer le cryptogramme. Au bout de combien d’essai, le cryptanalyste parvient à identifier la bonne clé ? Justifier votre réponse ? 2. Utiliser l’algorithme de César (clé = 3) pour déchiffrer le cryptogramme ci dessus. 3. Peut-on dire alors la valeur 3 est la clé qui a été utilisée par l’algorithme de césar pour obtenir le cryptogramme ci dessus ? Justifier votre réponse ? 4. L’algorithme de César est un crypto-système mono alphabétique ou polyalphabétique ? Justifier votre réponse ? 5. Quels sont les inconvénients du crypto-système de César ? 6. Soit F la fonction de cryptage suivante : lettre A B C D E F(lettre) I P A R J F G H I J K L M N O P Q R S Q B V K C L D U E W S T U V W X Y Z T N Z M F G Y O H X a. Trouver la fonction F-1 de décryptage ? b. Crypter le texte « resource reservation in fourth generation wireless networks» avec la fonction F et avec l’algorithme de césar (clé=3) c. Quel est l’avantage de cet algorithme (F) par rapport à celui de césar ? d. L’algorithme F est un crypto-système mono alphabétique ou polyalphabétique ? Justifier votre réponse ? e. Décrire alors dans ce cas une technique utilisée par le cryptanalyse pour essayer de déchiffrer le cryptogramme ? 7. Utiliser la clé « ABCD » (1234) pour déchiffrer avec le crypto système de Vignère le cryptogramme suivant : D T B T U C Q E M A V I 8. Déduire à partir de la question précédente si le crypto-système de Vignère est polyalphabétique ou non ? Justifier votre réponse ? 2 Exercice QCM (10 points) Choisissez les réponses justes aux questions posées. 1.Un virus : a- Est un logiciel malveillant qui est doté de l’autonomie et se duplique à travers un réseau b- Est un programme qui s’installe dans un autre programme et qui se duplique grâce à celui-ci c- Est un logiciel dont l'objectif premier est d'espionner 2.Le spamming : a- Est une variante du ping flooding b- Permet de saturer la boite à lettre d’un victime par un nombre important de courrier électronique c- Est une variante du mail-bombing 3.Le déni de service est une attaque contre : a- la confidentialité b- l’intégrité c- la disponibilité 4.Une fonction de hachage : a- Produit une empreinte de longueur fixe b- Produit une empreinte de longueur quelconque c- Est irréversible 5.Le chiffrement asymétrique assure : a- La non-répudiation b- L’intégrité c- La confidentialité, l’authentification et l’intégrité d- La confidentialité 6.Le phishing est : a- Un programme installé sur le poste d'un utilisateur pour enregistrer à son insu ses frappes clavier b- Une technique essayant d’extraire des informations confidentielles sur un client c- Une technique qui tente d'entraîner un client d'une banque vers un site web qui ressemble très fort à celui de sa banque 7. Une fonction de hachage : d- Produit une empreinte de longueur fixe e- Produit une empreinte de longueur quelconque f- Est irréversible 8. Les apports de la signature sont: a- Protection de l’intégrité du message b- Non répudiation de l’émetteur c- Confidentialité des données 9. Le chiffrement symétrique assure e- La non-répudiation f- L’intégrité g- La confidentialité, l’authentification et l’intégrité h- La confidentialité 10. Web spoofing est une attaque contre i- la confidentialité j- l’intégrité k- la non répudiation 3