École Supérieure Multinationale des Télécommunications
Licence Pro Réseaux et Services 2009-2010
SOLUTION EXAMEN 2EME SEMESTRE SÉCURITÉ SYSTÈMES ET RÉSEAU
Professeur : Ahmed Youssef
Donner une définition des termes suivants : Cryptologie,
Cryptographie et Cryptanalyse [03/20] • La cryptologie: étymologiquement la science du secret Science qui se divise en deux familles : • Cryptographie : produire des messages secrets • Cryptanalyse : percer les messages secrets Expliquer le fonctionnement des Cryptosystème Asymétrique (a clef publique) et quel sont ses avantages et ses inconvénients par rapport au Cryptosystème Symétrique (a clef privée) [05/20] • Les chiffrements asymétriques utilisent un système de paires de clefs (des bi-clefs). L'utilisateur génère une clef aléatoire dite clef privée qu'il est seul à connaître. De cette clef est déduite la seconde, appelée clef publique, que l'utilisateur distribue par exemple via un serveur de clefs. • L’expéditeur qui souhaite envoyer un message chiffré au destinataire doit récupère la clef publique du destinataire sur le serveur. Puis il chiffre le document avec cette clef comparable à un cadenas. Lorsque le destinataire reçoit le document, il le déchiffre grâce à sa clef privée, la seule clef capable d’ouvrir le cadenas. • La cryptographie asymétrique est intrinsèquement lente de par les calculs complexes qui y sont associés alors que la cryptographie symétrique brille par sa rapidité. Toutefois, cette dernière souffre d'une grave lacune, on doit transmettre les clés de manière sécurisée (sur un canal authentifié)
Ahmed Youssef : youssef@ucad.sn Page 1
Expliquer le schéma de vérification d’une signature électronique [05/20] • Pour signer numériquement on applique une fonction de hachage au texte en clair à signer. Puis le condensé obtenu, de taille fixe, est signé avec la clef privée de l'expéditeur. Le sceau ainsi obtenu est joint au texte en clair. • A la réception du message, le destinataire applique la fonction de hachage au texte en clair, utilise la clef publique de l'expéditeur pour retrouver la valeur du condensé joint au texte en clair et compare les deux condensés. Expliquer le fonctionnement des IDS et IPS [03/20] • Un système de détection d'intrusion est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (réseau, hôte). L’idée principale est de modéliser durant une période d'apprentissage le comportement “normal” d’un système/programme/utilisateur • Le principe de fonctionnement d’un IPS est symétrique à celui d’un IDS (IPS hôte et IPS réseau), ajoutant à cela l’analyse des contextes de connexion, l’automatisation d'analyse des logs et la coupure des connexions suspectes. Contrairement aux IDS classiques, aucune signature n'est utilisée pour détecter les attaques.
Vous devez établir l'architecture du réseau d'une petite entreprise. Le
réseau sera divisé par un firewall en trois parties : réseau interne, DMZ et réseau externe. Les équipements suivants doivent être installés sur le réseau, proposer l’emplacement: [04/20] 1. Stations de travail des employés 2. Serveur IMAP/POP3 3. Serveur passerelle SMTP (entrant et sortant) 4. Serveur de base de données corporative 5. Serveur Web 6. Serveur DNS 7. Passerelle VPN 8. Un honeypot (pot de miel) 9. Console de travail de l’administrateur du serveur Web • Réseau interne : stations de travail, serveur de courriel entrant (IMAP/POP), serveur de BD, console d'administrateur et serveur de base de données. • DMZ : Serveur Web, Un honeypot (pot de miel), Serveur DNS, Serveur SMTP, Passerelle VPN • Réseau externe : rien