You are on page 1of 3

Sécurité+ - Aide-mémoire

Symétrique Soumission de l'identité - L'entité requérante soumet ATTAQUES


Algorithme Type de chiffrement son identité à l'autorité de certification. DOS - Déni de service
DES Bloc Enregistrement - l'autorité de certification enregistre la Schtroumpf - Basé sur la réponse de l'écho ICMP
3DES Bloc demande et vérifie l'identité du demandeur. Fraggle - Attaque de type Schtroumpf basée sur des
AES (Rijndael) Bloc Certification - L'autorité de certification crée un certificat paquets UDP Ping Flo od - Bloque le service par des
Blowfish Bloc signé par son propre certificat numérique. pings répétés SYN Flood - Demandes SYN répétées
Distribution - L'autorité de certification publie le certificat sans ACK Land - Exploite les piles TCP/IP en utilisant
IDEA Bloc
généré des SYN usurpés Teardrop - Attaque utilisant des
RC2 Bloc
Utilisation - L'entité destinataire est autorisée à utiliser le paquets UDP fragmentés qui se chevauchent et ne
RC4 Flux peuvent pas être réassemblés correctement Bonk -
RC5 Bloc certificat uniquement pour l'usage prévu.
Révocation et expiration - Le certificat expire ou peut Attaque du port 53 utilisant des paquets UDP fragmentés
RC6 Bloc avec de fausses informations de réassemblage
être révoqué plus tôt si nécessaire.
CAST Bloc Boink - Attaque de type Bonk mais sur plusieurs ports
Renouvellement - Si nécessaire, une nouvelle paire de
MARS Bloc Porte dérobée
clés peut être générée et le certificat renouvelé.
Serpent Bloc NetBus, Orifice arrière
Récupération - possible si une clé vertifiante est
Twofish Bloc Spoofing
compromise mais que son détenteur est toujours valide
Kerberos Processus consistant à faire croire que les données
et digne de confiance.
SSL Chiffre* proviennent de quelqu'un d'autre
Archive - les certificats et les utilisateurs sont stockés
L'homme du milieu
Asymétrique - Non-répudiation Interception du trafic entre deux systèmes et utilisation
Authentification d'un troisième système se faisant passer pour l'un des
Algorithme de cryptage Rivest, Shamir et Aldeman(RSA)
Échange de clés Diffie-Hellman Kerberos - système basé sur des tickets, clé symétrique autres.
Algorithme de cryptage El Gamal KDC Attaque en répétition
Cryptographie à courbe elliptique(ECC) CHAP - échange de valeurs hachées l'affichage des données saisies
SSL - Handshake* (poignée de main) Certificats utilisés dans le cadre d'une PKI pour les clés Détournement de TCP/IP
ICP asymétriques L'état de la session est modifié de manière à intercepter
Nom d'utilisateur et mot de passe les plus courants les paquets légitimes et à permettre à un hôte tiers
Kerbros Authentification basée sur un jeton exigeant la d'insérer des paquets acceptables.
serveur d'authentification Attaques mathématiques
possession d'un jeton Authentification biométrique
base de données de sécurité (devinettes)
serveur de privilèges Deviner des mots de passe, force brute, attaques par
Certificats dictionnaire pour deviner des identifiants et des mots de
X.509 - Clé publique de l'utilisateur, nom distinctif de passe
Hachures
l'autorité de certification et type d'algorithme symétrique Code malveillant
Algorithme de hachage sécurisé
utilisé pour le cryptage. Virus - Ils infectent les systèmes et diffusent des copies
SHA, SHA-1
Algorithme de la série des messages numériques d'eux-mêmes.
(Message Digest Series Algorithm) SSL Cheval de Troie - Déguiser un code malveillant dans
MD2, MD4, MD5 Le protocole Secure Sockets Layer comporte deux des applications apparemment utiles
parties. Tout d'abord, le protocole SSL Handshake Bombes logiques - se déclenchent à partir d'une
Force de la clé symétrique et asymétrique établit le canal sécurisé. Ensuite, le protocole de condition particulière Vers - formes autoreproductibles
Force de la clé symétrique de 64 bits = données d'application SSL est utilisé pour échanger d'autres types de codes malveillants
Clé asymétrique de 512 bits des données sur le canal. 6 Étapes du processus de Contrôle Java et Active X - S'exécute automatiquement
Clé symétrique de 112 bits = prise de contact. lorsqu'il est envoyé par courrier électronique
Clé asymétrique de 1792 bits Ingénierie sociale
Force de la clé symétrique de 128 bits = ISAKMP Manipulation des personnes - le point le plus vulnérable
Clé asymétrique de 2304 bits (Internet Security Association and Key Management d'un réseau
Protocol) utilisé pour négocier et fournir des clés
Accès à distance authentifiées pour les associations de sécurité de Plan de continuité des activités
802.11, VPN, DUN (RADIUS, TACACS, TACACS+, SSL, manière protégée. risque et analyse
authentification au niveau des paquets via IPSec Layer3 Authentification des pairs analyse de l'impact sur les entreprises
Gestion des clés et cycle de vie des certificats Gestion des menaces planification stratégique et atténuation des effets
Génération de clés - une paire de clés publiques est Création et gestion des associations de sécurité formation et sensibilisation maintenance et audit
créée et détenue par l'autorité de certification. Établissement et gestion des clés cryptographiques Documentation et étiquetage de sécurité
Contrôle d'accès Padula passerelle et serveur d'origine
MAC, DAC et RBAC (règle ou rôle) SOAS WEP - Wired Equivalent Privacy (confidentialité
sujets équivalente au fil)
Dispositifs de base pour la sécurité des réseaux objets
Firewalls les modes d'accès
Filtrage des paquets (couche 3) niveaux de sécurité
Service Proxy
Niveau du circuit (couche 3) Algorithme de Diffie-Hellman
Niveau de l'application (couche 7) un échange de clés secrètes sur un support non
Inspection avec état (couche 7) sécurisé sans aucun secret préalable.
Routeurs
Transférer des paquets entre sous-réseaux Détection d'intrusion réponses
RIP, IGRP, EIGRP, OSPF, BGP, EGP, IS-IS actives
Interrupteurs ■ recueillir des informations supplémentaires
Segmenter les réseaux de radiodiffusion ■ modifier l'environnement
Modèle de contrôle d'accès de Bell La-
■ prendre des mesures contre l'intrus
Ports Basé sur la console et le capteur
Port Utilisation SQL
21 FTP - généralement dans la zone
22 démilitarisée
SSH Adresses IP
23 Telnet Classe A Classe B Classe C
25 SMTP 1-127 128-191 192-223
49 TACACS 10.0.0.0 172.16.0.0 – 172.31.0.0 192.168.0.0
53 DNS 255.0.0.0 255.255.0.0 255.255.255.0
67 & 68 DHCP 65,000
80 HTTP actions
110 POP3 objets
143 IMAP4 utilisateurs
161 SNMP Virus
389 & 636 LDAP mécanisme de réplication mécanisme d'activation
443 HTTPS / SSL objectif
UDP 1701 L2TP
TCP 1723 PPTP Sans fil
Modèle WAP - basé sur le modèle www - Client,
■ Intégrité - Assurance pour le destinataire qu'un message n'a pas été modifié en ■ L'algorithme de cryptage standard basé sur Rijndael est connu sous le nom d'AES.
cours de route. ■ Détection des abus - La direction souhaite suivre les membres du personnel qui
veille à ce que toutes les données soient séquencées et numérotées. visitent des sites non autorisés.
■ Le PPTP ne fonctionne que sur IP. sites web.
■ Le système de cryptage asymétrique repose sur l'utilisation, par l'expéditeur et le ■ Hébergement inclus dans un SLA (Service Level Agreement) afin de garantir la
destinataire, d'un système de cryptage asymétrique . disponibilité des services suivants
différentes clés pour crypter et décrypter les messages. Le cryptage et des ressources basées sur le serveur plutôt que des niveaux de performance
l'authentification peuvent avoir lieu sans partage des clés privées. crypter les clés garantis du serveur
symétriques ■ SSL utilise une clé asymétrique et opère au niveau de la couche session .
■ L'intégrité d'un système cryptographique est considérée comme compromise si le ■ RAID prend en charge la haute disponibilité
système privé ■ Critères communs - L'évaluation défacto de la sécurité des TI (technologies de
est divulguée. l'information)
■ Le WTLS (Wireless Transport Layer Security) assure la confidentialité, l'intégrité des critères pour la communauté internationale
données et la protection de la vie privée. ■ Technicien de scène de crime - Étiqueter, mettre en sac et inventorier les éléments
l'authentification pour les dispositifs de manipulation dans un environnement de de preuve
réseau sans fil. ■ Extranet - permet à une entreprise d'effectuer des transactions en toute sécurité
■ Le cryptage de fichiers à l'aide de la cryptographie symétrique satisfait à avec d'autres entreprises.
l'authentification ■ Le contrôle de l'accès aux systèmes d'information et aux réseaux associés est
■ Le principal inconvénient de la cryptographie symétrique est la distribution des nécessaire
clés. pour la préservation de leur confidentialité, de leur intégrité et de leur
■ Inondation SYN - Attaque réseau qui utilise abusivement le protocole TCP disponibilité (leur CIA)
(Transmission Control Protocol). ■ double paire de clés - Utilisation de paires de clés distinctes pour séparer les
La poignée de main à trois voies permet de surcharger les serveurs et d'interdire services de confidentialité des services de sécurité.
l'accès aux utilisateurs légitimes. des services d'intégrité pour soutenir la non-répudiation
■ Lorsqu'un utilisateur signe numériquement un document, un algorithme asymétrique ■ L'espérance de perte unique (Single Loss Expectancy - SLE ) est le coût d'une
est utilisé pour le chiffrer. perte unique lorsqu'elle se produit.
résultats du hachage la compilation d'estimations sur la somme d'argent que l'entreprise pourrait perdre si
■ Privilège le plus bas - base de sécurité "besoin de savoir". un risque se produisait une fois à l'avenir.
■ L'application du filtrage à l'entrée des routeurs est la meilleure méthode pour ■ La non-répudiation est généralement utilisée pour empêcher l'expéditeur ou le
empêcher l'usurpation d'identité. destinataire de
attaques. nier que la communication entre eux a eu lieu
■ MD5 (Message Digest 5) - Algorithme couramment utilisé pour vérifier l'intégrité des ■ Confidentialité - Protection des données contre l'accès ou la divulgation non
données. autorisés.
d'un utilisateur distant par la création d'un hachage de 128 bits à partir d'une entrée ■ Pare-feu autorisant les employés de l'entreprise à utiliser le protocole DL FTP -
de données. définir le port de sortie 23
■ Les vers se reproduisent d'eux-mêmes, ce qui n'est pas le cas des chevaux de Troie. autorisé
■ Les codes d'authentification des messages sont utilisés pour assurer l'intégrité. ■ Attaque SYN - exploits dans le tremblement de la main
■ Faux positif - Détection erronée d'un accès autorisé comme une intrusion ou une ■ Journal d'audit - Ensemble d'informations relatives à l'ouverture de session, à
attaque. l'accès aux fichiers et à d'autres données diverses.
■ Citation ICMP - Quelle est la technique d'empreinte digitale qui repose sur le fait que les activités et les violations légitimes et non autorisées, réelles ou tentées
les systèmes d'exploitation et les systèmes de gestion de l'information ne peuvent pas être ■ VLAN - conçu à l'origine pour réduire le trafic de diffusion, il est également utile dans
utilisés de la même manière. les cas suivants
Les systèmes diffèrent par la quantité d'informations citées en cas d'erreurs ICMP réduire la probabilité que des informations soient compromises par des renifleurs
(Internet Control Message Protocol). ■ Les systèmes IDS de détection active peuvent interrompre les connexions
■ SSL - protocole généralement utilisé pour crypter le trafic entre un navigateur web et suspectes ou les fermer.
un site web. le serveur ou le service
serveur. Disponible en cryptage 40 et 128 bits. ■ CRL et OCSP - deux méthodes courantes lors de l'utilisation d'une infrastructure à
■ IPSec - un protocole VPN (réseau privé virtuel) populaire fonctionnant au niveau OSI clé publique pour la protection des données personnelles.
(Open le maintien de l'accès aux serveurs d'un réseau
Systems Interconnect) Couche 3. ■ IPSec fournit l'en-tête d'authentification (AH) pour l'intégrité des données et
■ Les signatures numériques assurent l'authentification et la non-répudiation, mais l'encapsulation.
pas la confidentialité. Security Payload (ESP) pour la confidentialité des données.
■ Le contrôle d'accès discrétionnaire (DAC ) repose uniquement sur l'identité de ■ Analyse TCP SYN - utilisée pour voir quels ports sont en état d'écoute et effectue
l'utilisateur ou de la personne. ensuite une analyse TCP SYN .
processus. Chaque objet a un propriétaire, qui a un contrôle total sur l'objet poignée de main bidirectionnelle
Contrôles d'accès créés et administrés par le propriétaire des données ■ Le NAT (Network Address Translation) peut être réalisé avec le NAT statique et le
■ MAC - Contrôles d'accès basés sur les étiquettes de sécurité associées à chaque NAT caché .
élément de données et (traduction d'adresses de réseau) et PAT (traduction d'adresses de port)
utiliser des niveaux de sécurité pour classer les utilisateurs et les données ■ Diligence - Politiques et procédures visant à réduire la probabilité d'un dommage ou
■ DEN n'est pas inférieur à SNMP d'une blessure.
■ Kerberos - Services de synchronisation du temps pour les clients et les serveurs... blessure
■ Un en-tête MIME (Multipurpose Internet Mail Extensions) malformé peut entraîner ■ Analyse d'impact sur l'entreprise - obtenir un accord formel sur le maximum
un problème de sécurité. tolérable.
le serveur de messagerie tombe en panne. temps d'arrêt
■ Détection passive - analyse des fichiers journaux après le début d'une attaque. ■ La documentation des niveaux de changement et des informations sur les révisions
est particulièrement utile pour le désastre.
■ la meilleure défense contre les attaques de l'homme du milieu est un chiffrement récupération
fort, l'authentification et la protection des données.
■ Les systèmes identifiés dans le cadre d'un processus formel d'analyse des risques ■ Le ver est capable de se distribuer sans utiliser de fichier hôte.
doivent être inclus dans un plan d'urgence en cas de catastrophe. ■ Les serveurs individuels sont souvent la cible d'attaques parce qu'ils contiennent
plan de redressement. informations d'identification pour de nombreux systèmes et utilisateurs
■ Politique de certification - Document de l'infrastructure à clé publique (PKI) qui sert
de base à la politique de certification . ■ L'authentification multifactorielle peut être nécessaire lorsqu'une clé stockée et
mémorisée est utilisée.
sur lequel fonder des normes d'interopérabilité et des critères d'assurance communs Le mot de passe n'est pas assez fort et des couches de sécurité supplémentaires
à l'ensemble de l'industrie. sont nécessaires.
■ Débordement de la mémoire tampon - Envoi à un nœud d'un volume de trafic plus ■ Inconvénient du VPN - un pare-feu NE PEUT PAS inspecter le trafic crypté
important que prévu.
■ Les méthodes de sauvegarde différentielle ne copient que les fichiers modifiés ■ piège à hommes - le contrôle d'accès physique protège le plus adéquatement
depuis la dernière sauvegarde complète. contre les attaques physiques.
■ La messagerie instantanée est un réseau peer-to-peer qui, pour la plupart des ferroutage
organisations, n'offre pratiquement aucun contrôle sur les éléments suivants ■ Les répertoires LDAP sont organisés comme des arbres
il. Les plus vulnérables au sniffing ■ L'intégrité des données est la meilleure solution réalisée à l'aide d'un condensé
■ Environnement de gestion décentralisée des privilèges, comptes d'utilisateurs et de message
mots de passe ■ longueur minimale d'unpassword be to deter dictionary password cracks 8
sont stockés sur chaque serveur. ■ Certificats CRL qui ont été désactivés avant leur expiration prévue.
■ Une attaque par rebond FTP est généralement utilisée pour établir une connexion ■ la journalisation - pour conserver une trace de l'utilisation du système
entre le serveur FTP ■ Les contrôles de sécurité peuvent devenir des vulnérabilités dans un système s'ils
et un autre ordinateur ne sont pas
■ IDS basé sur le réseau - un système pour un réseau interne qui examine tous les testé de manière adéquate
paquets. ■ RBAC Les décisions de contrôle d'accès sont basées sur les responsabilités d'un
pour les signatures d'attaques connues. utilisateur individuel.
■ Attaque par ping de la mort Méthode d'attaque de réseau qui utilise le protocole ou d'un processus dans une organisation
ICMP (Internet Control ■ Le début de l'annuaire LDAP est appelé " racine".
Message Protocol) et des MTU (Maximum Transmission Unit) mal formatés pour ■ Chiffrement HAS - 128 bits.
faire planter un ordinateur cible ■ SSLv3.0 (Secure Sockets Layer version 3.0) a ajouté la possibilité de forcer le client
■ Grâce au SSO, le problème de l'authentification par plusieurs noms d'utilisateur à utiliser le protocole SSL.
et mots de passe est résolu. authentification via des certificats numériques
adressée, parcourir plusieurs répertoires ■ virus - mécanisme de réplication, mécanisme d'activation et objectif
■ PKI (Public Key Infrastructure) - la meilleure solution technique pour réduire la ■ Les mots de passe hachés peuvent faire l'objet d'attaques de l'homme du milieu
menace de l'utilisation de l'Internet. ■ *Le protocole Secure Sockets Layer(SSL) utilise des protocoles asymétriques et
un homme au milieu de l'attaque symétriques.
■ Les contrôles de sécurité peuvent devenir des vulnérabilités dans un système s'ils ne échange de clés. Utiliser des clés asymétriques pour le handshake SSL. Au cours de
sont pas la poignée de main, la clé principale, cryptée avec la clé publique du destinataire, est
testé de manière adéquate.
transmise du client au serveur. Le client et le serveur créent leurs propres clés de
session à l'aide de la clé principale. Les clés de session chiffrent et déchiffrent les
données pour le reste de la session. L'échange de clés symétriques a lieu pendant
l'échange de la spécification de chiffrement, ou niveau de chiffrement.
■ Solution technique PKI pour réduire la menace d'une attaque de l'homme du milieu
■ Requête CRL (Certificate Revocation List) qui reçoit une réponse en temps quasi
réel.
ne garantit pas que des données fraîches soient renvoyées.
■ firewall multi-homed Si le firewall est compromis, seuls les systèmes de la DMZ
(L'objectif principal des certificats numériques est de lier une clé publique à l'entité
qui détient la clé privée correspondante.
■ L'un des facteurs qui influencent la durée de vie d'un certificat de clé publique et de
son
est la longueur du hachage asymétrique.
■ Pour qu'un utilisateur puisse obtenir un certificat auprès d'une autorité de certification
(AC) de confiance, il faut que l'autorité de certification (AC) ait été créée.
l'utilisateur doit présenter une preuve d'identité et une clé publique
■ Quel est le principal INCONVÉNIENT d'un relais tiers ? Les spammeurs peuvent
utiliser le relais de l'entreprise.
relais.
■ Plus l'espace-clé et la complexité d'un mot de passe sont importants, plus l'attaque
peut être longue.
pour déchiffrer le mot de passe par force brute
■ Le modèle de programmation WAP (Wireless Application Protocol) est basé sur le
modèle de programmation WAP (Wireless Application Protocol).
les trois éléments suivants : le client, la passerelle et le serveur d'origine
■ Quelle est la bonne pratique pour déployer une autorité de certification (Ca) ?
(Déclaration des pratiques de certification).
■ Quels sont le protocole de la couche de transport et le numéro de port par défaut que
SSL (Secure
Sockets Layer) utilise le protocole de couche de transport TCP (Transmission
Control Protocol) et le port 443.
■ Qu'est-ce qui a un cryptage de 160 bits ? SHA-1
■ Parmi les éléments suivants, lequel est généralement inclus dans une CRL ?
désactivés avant leur expiration prévue
■ Le déni de service distribué (DDoS) est le plus souvent le fait de plusieurs
personnes.
des serveurs ou des routeurs qui monopolisent et surchargent la bande passante
d'un serveur ou d'un routeur particulier.
■ IMAP4 nécessite un port_être ouvert 143
■ Au cours du processus de signature numérique, le hachage permet de vérifier ce que
l'on appelle la "signature numérique".
exigence de sécurité intégrité des données
■ Le cryptage de fichiers à l'aide de la cryptographie symétrique répond à quelle
exigence de sécurité ?
Authentification
■ Quel protocole d'authentification pourrait être utilisé pour crypter les mots de passe ?
CHAP
(Protocole d'authentification par poignée de défi)
■ Lorsque l'utilisateur A demande à l'autorité de certification (AC) un certificat pour
pour permettre le début de la communication avec l'utilisateur B, l'utilisateur A doit
fournir à l'autorité de certification (CA) la clé publique de l'utilisateur A uniquement.
■ zone démilitarisée) sont exposés
■ Algorithme couramment utilisé pour vérifier l'intégrité des données provenant d'un
utilisateur distant par l'intermédiaire d'un système d'authentification.
la création d'un hachage de 128 bits à partir d'une entrée de données est le MD5
(Message Digest 5)

You might also like